Web3.0 Billetera móvil enfrenta nuevas amenazas de Phishing: ataques de phishing modal
Recientemente, los investigadores de seguridad han descubierto una nueva técnica de phishing dirigida a billeteras móviles Web3.0, conocida como "modal phishing attack"(Modal Phishing). Este tipo de ataque utiliza ventanas modales en aplicaciones de billetera móvil para engañar a los usuarios mostrando información engañosa y así obtener su aprobación para transacciones maliciosas.
¿Qué es un ataque de phishing modal?
Los ataques de phishing modal se dirigen principalmente a la manipulación de las ventanas modales en las aplicaciones de billetera de criptomonedas. Las ventanas modales son elementos de interfaz de usuario comúnmente utilizados en aplicaciones móviles, y generalmente se muestran por encima de la interfaz principal para operaciones rápidas como aprobar/rechazar solicitudes de transacción.
En condiciones normales, la ventana modal mostrará la información de identidad de la parte que inicia la transacción, como la dirección del sitio web, el ícono, etc. Sin embargo, los atacantes pueden manipular estos elementos de la interfaz de usuario para falsificar la información de identidad de aplicaciones legítimas, induciendo a los usuarios a aprobar transacciones maliciosas.
Dos casos típicos de ataques
1. A través del protocolo Wallet Connect para phishing de DApps
Wallet Connect es un protocolo ampliamente utilizado para conectar billeteras de usuarios con aplicaciones descentralizadas (DApp). Se ha descubierto que, durante el proceso de emparejamiento, la aplicación de billetera muestra la metainformación proporcionada por el DApp ( como nombre, URL, ícono, etc. ), pero no verifica la autenticidad de esta información.
Los atacantes pueden aprovechar esta vulnerabilidad para falsificar la información de identidad de DApps conocidas. Por ejemplo, los atacantes pueden hacerse pasar por la aplicación Uniswap, engañando a los usuarios para que conecten su billetera y aprueben transacciones maliciosas.
2. A través de MetaMask, phishing de información de contratos inteligentes
Algunas aplicaciones de billetera ( como MetaMask ) mostrarán el nombre de la función del contrato inteligente en la interfaz de aprobación de transacciones. Los atacantes pueden registrar funciones de contrato inteligente con nombres engañosos, como "SecurityUpdate", haciendo que la transacción parezca provenir de una actualización de seguridad oficial de la billetera.
Al combinar la manipulación de la identidad de DApp, el atacante puede crear una solicitud de transacción muy engañosa, haciéndola parecer como una "actualización de seguridad" de "MetaMask".
Sugerencias de seguridad
Para hacer frente a esta nueva amenaza, los expertos sugieren:
Los desarrolladores de aplicaciones de Billetera deben asumir siempre que los datos entrantes externos no son de confianza y validar la legalidad de toda la información presentada al usuario.
Se debe considerar añadir un mecanismo de verificación de información DApp en protocolos como Wallet Connect.
Los usuarios deben mantenerse alerta al aprobar cualquier solicitud de transacción desconocida y verificar cuidadosamente los detalles de la transacción.
Las aplicaciones de billetera deben considerar filtrar las palabras clave que podrían usarse para ataques de phishing.
En resumen, con el desarrollo de la tecnología Web3, tanto los usuarios como los desarrolladores necesitan aumentar su conciencia de seguridad y enfrentarse juntos a las amenazas cibernéticas en constante evolución.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
16 me gusta
Recompensa
16
4
Republicar
Compartir
Comentar
0/400
FromMinerToFarmer
· hace15h
Esto realmente arruinó a un minero.
Ver originalesResponder0
TestnetScholar
· 08-10 16:13
Los trabajadores deben tener cuidado con las nuevas trampas.
Ver originalesResponder0
IronHeadMiner
· 08-10 16:13
Otra vez con nuevas trampas, mi Billetera tiene que ser más cautelosa.
La billetera móvil Web3.0 enfrenta ataques de phishing modal, una nueva amenaza de phishing ha llegado.
Web3.0 Billetera móvil enfrenta nuevas amenazas de Phishing: ataques de phishing modal
Recientemente, los investigadores de seguridad han descubierto una nueva técnica de phishing dirigida a billeteras móviles Web3.0, conocida como "modal phishing attack"(Modal Phishing). Este tipo de ataque utiliza ventanas modales en aplicaciones de billetera móvil para engañar a los usuarios mostrando información engañosa y así obtener su aprobación para transacciones maliciosas.
¿Qué es un ataque de phishing modal?
Los ataques de phishing modal se dirigen principalmente a la manipulación de las ventanas modales en las aplicaciones de billetera de criptomonedas. Las ventanas modales son elementos de interfaz de usuario comúnmente utilizados en aplicaciones móviles, y generalmente se muestran por encima de la interfaz principal para operaciones rápidas como aprobar/rechazar solicitudes de transacción.
En condiciones normales, la ventana modal mostrará la información de identidad de la parte que inicia la transacción, como la dirección del sitio web, el ícono, etc. Sin embargo, los atacantes pueden manipular estos elementos de la interfaz de usuario para falsificar la información de identidad de aplicaciones legítimas, induciendo a los usuarios a aprobar transacciones maliciosas.
Dos casos típicos de ataques
1. A través del protocolo Wallet Connect para phishing de DApps
Wallet Connect es un protocolo ampliamente utilizado para conectar billeteras de usuarios con aplicaciones descentralizadas (DApp). Se ha descubierto que, durante el proceso de emparejamiento, la aplicación de billetera muestra la metainformación proporcionada por el DApp ( como nombre, URL, ícono, etc. ), pero no verifica la autenticidad de esta información.
Los atacantes pueden aprovechar esta vulnerabilidad para falsificar la información de identidad de DApps conocidas. Por ejemplo, los atacantes pueden hacerse pasar por la aplicación Uniswap, engañando a los usuarios para que conecten su billetera y aprueben transacciones maliciosas.
2. A través de MetaMask, phishing de información de contratos inteligentes
Algunas aplicaciones de billetera ( como MetaMask ) mostrarán el nombre de la función del contrato inteligente en la interfaz de aprobación de transacciones. Los atacantes pueden registrar funciones de contrato inteligente con nombres engañosos, como "SecurityUpdate", haciendo que la transacción parezca provenir de una actualización de seguridad oficial de la billetera.
Al combinar la manipulación de la identidad de DApp, el atacante puede crear una solicitud de transacción muy engañosa, haciéndola parecer como una "actualización de seguridad" de "MetaMask".
Sugerencias de seguridad
Para hacer frente a esta nueva amenaza, los expertos sugieren:
Los desarrolladores de aplicaciones de Billetera deben asumir siempre que los datos entrantes externos no son de confianza y validar la legalidad de toda la información presentada al usuario.
Se debe considerar añadir un mecanismo de verificación de información DApp en protocolos como Wallet Connect.
Los usuarios deben mantenerse alerta al aprobar cualquier solicitud de transacción desconocida y verificar cuidadosamente los detalles de la transacción.
Las aplicaciones de billetera deben considerar filtrar las palabras clave que podrían usarse para ataques de phishing.
En resumen, con el desarrollo de la tecnología Web3, tanto los usuarios como los desarrolladores necesitan aumentar su conciencia de seguridad y enfrentarse juntos a las amenazas cibernéticas en constante evolución.