Le portefeuille mobile Web3.0 fait face à des attaques de phishing modales, une nouvelle menace de phishing arrive.

robot
Création du résumé en cours

Portefeuille mobile Web3.0 face à de nouvelles menaces de phishing : attaques par modalité de phishing

Récemment, des chercheurs en sécurité ont découvert une nouvelle technique de phishing ciblant les portefeuilles mobiles Web3.0, appelée "attaque de phishing modal"(Modal Phishing). Cette méthode d'attaque exploite les fenêtres modales dans les applications de portefeuille mobile en affichant des informations trompeuses pour inciter les utilisateurs à approuver des transactions malveillantes.

Qu'est-ce qu'une attaque de phishing modal?

Les attaques de phishing modal ciblent principalement la manipulation des fenêtres modales dans les applications de portefeuille de cryptomonnaies. Les fenêtres modales sont des éléments UI couramment utilisés dans les applications mobiles, généralement affichés au-dessus de l'interface principale, pour des opérations rapides telles que l'approbation/rejet des demandes de transaction.

Dans des conditions normales, la fenêtre modale affichera les informations d'identité de l'initiateur de la transaction, telles que l'adresse du site Web, l'icône, etc. Cependant, les attaquants peuvent manipuler ces éléments d'interface utilisateur pour falsifier les informations d'identité d'une application légitime, incitant ainsi les utilisateurs à approuver des transactions malveillantes.

Révélation des nouvelles arnaques de portefeuille mobile Web3.0 : Attaque de phishing modal Modal Phishing

Deux cas typiques d'attaque

1. Phishing via le protocole Wallet Connect pour DApp

Wallet Connect est un protocole largement utilisé pour connecter les portefeuilles des utilisateurs aux applications décentralisées (DApp). Des recherches ont montré que, lors du processus de jumelage, l'application de portefeuille affiche des métadonnées fournies par le DApp ( telles que le nom, l'URL, l'icône, etc. ), mais ne vérifie pas la véracité de ces informations.

Les attaquants peuvent exploiter cette vulnérabilité pour falsifier les informations d'identité des DApps connus. Par exemple, un attaquant peut se faire passer pour l'application Uniswap, incitant les utilisateurs à connecter leur portefeuille et à approuver des transactions malveillantes.

Dévoilement des nouvelles escroqueries de portefeuille mobile Web3.0 : attaque de phishing modal Modal Phishing

Révélations sur le nouveau type d'escroquerie de portefeuille mobile Web3.0 : attaque de phishing modal Modal Phishing

Dévoiler le nouveau type d'escroquerie de portefeuille mobile Web3.0 : attaque de phishing modal Modal Phishing

2. Phishing d'informations sur les contrats intelligents via MetaMask

Certaines applications de portefeuille (, comme MetaMask ), afficheront le nom de la fonction du contrat intelligent sur l'interface d'approbation de la transaction. Les attaquants peuvent enregistrer des fonctions de contrat intelligent avec des noms trompeurs, comme "SecurityUpdate", pour faire en sorte que la transaction semble provenir d'une mise à jour de sécurité officielle du portefeuille.

En combinant la manipulation des informations d'identité DApp, l'attaquant peut créer une demande de transaction très trompeuse, la faisant sembler provenir d'une "mise à jour de sécurité" de "MetaMask".

Dévoilement de la nouvelle arnaque de portefeuille mobile Web3.0 : Attaque de phishing modal

Dévoilement des nouvelles escroqueries de portefeuille mobile Web3.0 : attaque de phishing modal Modal Phishing

Découverte de la nouvelle escroquerie des portefeuilles mobiles Web3.0 : attaque de phishing modal Modal Phishing

Démystification des nouvelles arnaques de portefeuille mobile Web3.0 : attaque de phishing modale Modal Phishing

Conseils de sécurité

Pour faire face à cette nouvelle menace, les experts recommandent :

  1. Les développeurs d'applications de Portefeuille devraient toujours supposer que les données entrantes externes ne sont pas fiables et valider la légitimité de toutes les informations présentées aux utilisateurs.

  2. Les protocoles comme Wallet Connect devraient envisager d'ajouter un mécanisme de vérification des informations DApp.

  3. L'utilisateur doit rester vigilant lorsqu'il approuve toute demande de transaction inconnue et vérifier attentivement les détails de la transaction.

  4. Les applications de portefeuille devraient envisager de filtrer les mots-clés qui pourraient être utilisés pour des attaques de phishing.

En somme, avec le développement de la technologie Web3.0, les utilisateurs et les développeurs doivent accroître leur sensibilisation à la sécurité et faire face ensemble aux menaces en ligne en constante évolution.

Dévoiler le nouveau type d'escroquerie de portefeuille mobile Web3.0 : attaque de phishing modale Modal Phishing

DAPP0.43%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Reposter
  • Partager
Commentaire
0/400
FromMinerToFarmervip
· Il y a 21h
Ça m'a vraiment complètement ruiné un mineur.
Voir l'originalRépondre0
TestnetScholarvip
· 08-10 16:13
Les travailleurs doivent à nouveau faire attention aux nouveaux pièges.
Voir l'originalRépondre0
IronHeadMinervip
· 08-10 16:13
Encore une nouvelle méthode, je dois être plus prudent avec mon Portefeuille.
Voir l'originalRépondre0
MrRightClickvip
· 08-10 16:07
Tsk tsk, nous avons tous compris.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)