La billetera móvil Web3 sufre un ataque de phishing modal. Los usuarios deben estar alerta ante nuevos tipos de lavado de ojos.

robot
Generación de resúmenes en curso

Web3.0 Billetera móvil nuevo tipo de Lavado de ojos: ataque de phishing modal

Recientemente, hemos descubierto una nueva técnica de phishing dirigida a billeteras móviles Web3.0, que podría inducir a los usuarios a tomar decisiones incorrectas al conectarse a aplicaciones descentralizadas (DApp). Hemos nombrado a esta nueva técnica de phishing "ataques de phishing modal" (Modal Phishing).

En este tipo de ataque, los hackers pueden enviar información falsificada a las billeteras móviles, haciéndose pasar por DApps legítimos y engañando a los usuarios para que aprueben transacciones al mostrar información engañosa en la ventana modal de la billetera. Actualmente, esta técnica de phishing se está utilizando ampliamente. Hemos hablado con los desarrolladores de los componentes relevantes, quienes han indicado que lanzarán una nueva API de verificación para reducir este riesgo.

Revelando el nuevo tipo de Lavado de ojos de billetera móvil Web3.0: Ataque de Phishing Modal

El principio del ataque de phishing modal

Al realizar una investigación de seguridad sobre las billeteras móviles, notamos que ciertos elementos de la interfaz de usuario (UI) de las billeteras de criptomonedas Web3.0 pueden ser controlados por atacantes, lo que permite ataques de phishing. Se le llama phishing modal porque los atacantes se dirigen principalmente a las ventanas modales de las billeteras de criptomonedas.

Las ventanas modales son elementos de UI comúnmente utilizados en aplicaciones móviles, que generalmente se muestran en la parte superior de la ventana principal de la aplicación. Este diseño se utiliza a menudo para facilitar que los usuarios realicen acciones rápidas, como aprobar o rechazar solicitudes de transacción de billetera criptográfica Web3.0. El diseño típico de la ventana modal de billetera criptográfica Web3.0 generalmente proporciona la información de la transacción necesaria para que el usuario la revise, así como botones para aprobar o rechazar la solicitud.

Sin embargo, estos elementos de la interfaz de usuario pueden ser controlados por atacantes para llevar a cabo ataques de phishing modal. Los atacantes pueden cambiar los detalles de la transacción y disfrazar la solicitud de transacción como una solicitud de actualización segura proveniente de una fuente de confianza, para engañar a los usuarios y hacer que aprueben.

Revelando el nuevo tipo de Lavado de ojos de billetera móvil Web3.0: Ataque de phishing modal Modal Phishing

Dos casos típicos de ataques de phishing modal

Caso 1: Ataque de phishing DApp a través de Wallet Connect

Wallet Connect es un protocolo de código abierto muy popular que conecta la billetera del usuario con DApp a través de códigos QR o enlaces profundos. Durante el proceso de emparejamiento entre la billetera de Web3.0 y DApp, la billetera mostrará una ventana modal que exhibe la metainformación de la solicitud de emparejamiento entrante, incluyendo el nombre de DApp, la dirección del sitio web, el ícono y la descripción.

Sin embargo, esta información es proporcionada por la DApp, la billetera no verifica su autenticidad. En un ataque de phishing, el atacante puede hacerse pasar por una DApp legítima, engañando a los usuarios para que se conecten. El atacante puede controlar los elementos de la interfaz de usuario de la información de la DApp (como el nombre, el ícono, etc.), engañando a los usuarios para que aprueben las transacciones entrantes.

Revelando el nuevo tipo de lavado de ojos de billetera móvil Web3.0: ataque de phishing modal

Revelando el nuevo tipo de lavado de ojos de billetera móvil Web3.0: Ataque de phishing modal Modal Phishing

Descubriendo el nuevo tipo de estafa de billetera móvil Web3.0: Ataque de phishing modal Modal Phishing

Caso 2: Phishing de información de contratos inteligentes a través de MetaMask

En la ventana modal de aprobación de transacciones de MetaMask, además de la información de DApp, hay un elemento de UI que muestra el tipo de transacción. MetaMask lee los bytes de firma del contrato inteligente y utiliza el registro de métodos en la cadena para consultar el nombre del método correspondiente. Sin embargo, esto también podría ser explotado por atacantes.

Un atacante puede crear un contrato inteligente de phishing que contenga una función llamada "SecurityUpdate" y registrarla como una cadena legible por humanos. Cuando MetaMask analiza este contrato inteligente de phishing, presentará este nombre de función al usuario en el modal de aprobación, haciendo que la transacción parezca una solicitud de actualización de seguridad.

Revelando el nuevo tipo de Lavado de ojos de billetera móvil Web3.0: Ataque de phishing modal Modal Phishing

Revelando el nuevo tipo de lavado de ojos de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Revelando el nuevo tipo de Lavado de ojos en billeteras móviles Web3.0: Ataque de phishing modal Modal Phishing

Sugerencias de prevención

  1. Los desarrolladores de aplicaciones de billetera deben asumir siempre que los datos entrantes externos no son de confianza, elegir cuidadosamente qué información mostrar a los usuarios y verificar la legitimidad de esa información.

  2. Los usuarios deben mantenerse alerta ante cada solicitud de transacción desconocida y no confiar fácilmente en la información mostrada en la ventana modal.

  3. Los desarrolladores de protocolos como Wallet Connect deben considerar verificar con anticipación la validez y legalidad de la información de la DApp.

  4. Los desarrolladores de aplicaciones de Billetera deben tomar precauciones para filtrar las palabras que podrían ser utilizadas en ataques de phishing.

En resumen, la causa fundamental de los ataques de phishing modal radica en que las aplicaciones de billetera no verifican exhaustivamente la legitimidad de los elementos de la interfaz de usuario presentados. Para garantizar la seguridad del ecosistema Web3.0, tanto los desarrolladores como los usuarios deben estar alerta y tomar las medidas de protección necesarias.

Revelando el nuevo tipo de Lavado de ojos de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

DAPP0.23%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 7
  • Republicar
  • Compartir
Comentar
0/400
AlgoAlchemistvip
· hace7h
¡Vaya! Esta vez he perdido un montón.
Ver originalesResponder0
MetaverseLandlordvip
· hace20h
Eh, este estafador ya está al ritmo de Web3. ¡Vamos!
Ver originalesResponder0
ser_ngmivip
· hace20h
Ha, otra nueva forma de ser tomado por tonto.
Ver originalesResponder0
LayerZeroHerovip
· hace20h
Otra vez se ha descubierto un Vector de ataque. Se han realizado más de 1600 pruebas y se ha demostrado que esta vulnerabilidad es muy peligrosa.
Ver originalesResponder0
CryptoAdventurervip
· hace20h
Otra oportunidad de pagar el impuesto sobre la inteligencia. Veamos quién toma a la gente por tonta primero.
Ver originalesResponder0
TaxEvadervip
· hace20h
Ya lo dije, no toquen las billeteras que no son de código abierto.
Ver originalesResponder0
UnluckyLemurvip
· hace20h
Una tonta que ha sido engañada una vez ahora es cautelosa con todo.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)