Nuevas amenazas de seguridad en billeteras móviles Web3.0: ataques de phishing modal
Recientemente, los investigadores de seguridad han descubierto una nueva técnica de phishing dirigida a billeteras móviles de Web3.0, conocida como "ataque de phishing modal" (Modal Phishing). Este ataque utiliza ventanas modales en las aplicaciones de billetera móvil para engañar a los usuarios mostrando información engañosa que los incita a aprobar transacciones maliciosas.
Principio del ataque de phishing modal
Los ataques de phishing modal se dirigen principalmente a las ventanas modales de las billeteras de criptomonedas. Las ventanas modales son elementos de interfaz de usuario comunes en las aplicaciones móviles, que normalmente se utilizan para mostrar información importante, como solicitudes de transacción. Los atacantes pueden manipular ciertos elementos de la interfaz de usuario en estas ventanas para que parezcan solicitudes de aplicaciones legítimas.
Principalmente existen dos tipos de ataques:
Controla la información de DApp a través del protocolo Wallet Connect
Manipular la información de los contratos inteligentes en ciertas aplicaciones de Billetera
Vulnerabilidad del protocolo Wallet Connect
Wallet Connect es un protocolo de código abierto ampliamente utilizado para conectar billeteras de usuarios con DApps. La investigación ha encontrado que este protocolo no valida efectivamente la información de DApp durante la transmisión. Los atacantes pueden falsificar el nombre, la URL y el ícono de DApp, haciendo que las solicitudes de phishing parezcan provenir de aplicaciones legítimas.
Información de phishing de contratos inteligentes
Tomando como ejemplo una conocida billetera móvil, esta lee los bytes de firma del contrato inteligente al mostrar el tipo de transacción y consulta el nombre del método correspondiente. Un atacante puede crear un contrato inteligente malicioso con un nombre engañoso (como "SecurityUpdate"), haciendo que la solicitud de transacción parezca una actualización de seguridad.
Sugerencias de prevención
Para desarrolladores de billeteras:
Siempre asume que los datos entrantes externos no son confiables
Selecciona cuidadosamente la información que se mostrará a los usuarios y verifica su legalidad.
Filtrar palabras que podrían ser utilizadas para ataques de phishing
Para los usuarios:
Mantenerse alerta ante cada solicitud de transacción desconocida
Revisa cuidadosamente los detalles de la transacción, no confíes en la información mostrada en la ventana modal.
Actualiza la Billetera regularmente para obtener la última protección de seguridad.
Con el desarrollo de la tecnología Web3.0, amenazas de seguridad similares pueden seguir surgiendo. Tanto los usuarios como los desarrolladores necesitan aumentar la conciencia de seguridad y trabajar juntos para mantener la seguridad del ecosistema de criptomonedas.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
11 me gusta
Recompensa
11
4
Republicar
Compartir
Comentar
0/400
MEVSandwichMaker
· hace23h
¡Qué mal! El equipo detrás del proyecto se está volviendo cada vez más ingenioso. Parece que tengo que cambiar de Billetera.
Ver originalesResponder0
GasFeeThunder
· hace23h
Otra trampa de gas, los datos muestran que ya se han perdido 27.3w u.
Ver originalesResponder0
JustHereForAirdrops
· hace23h
Otra nueva estafa. Mi moneda ya está casi estafada.
Ver originalesResponder0
LiquidityWhisperer
· hace23h
Muere🐟 no muerdas el anzuelo, ha salido una nueva estafa.
Amenazas nuevas de la billetera Web3.0: Principios y prevención del ataque de phishing modal
Nuevas amenazas de seguridad en billeteras móviles Web3.0: ataques de phishing modal
Recientemente, los investigadores de seguridad han descubierto una nueva técnica de phishing dirigida a billeteras móviles de Web3.0, conocida como "ataque de phishing modal" (Modal Phishing). Este ataque utiliza ventanas modales en las aplicaciones de billetera móvil para engañar a los usuarios mostrando información engañosa que los incita a aprobar transacciones maliciosas.
Principio del ataque de phishing modal
Los ataques de phishing modal se dirigen principalmente a las ventanas modales de las billeteras de criptomonedas. Las ventanas modales son elementos de interfaz de usuario comunes en las aplicaciones móviles, que normalmente se utilizan para mostrar información importante, como solicitudes de transacción. Los atacantes pueden manipular ciertos elementos de la interfaz de usuario en estas ventanas para que parezcan solicitudes de aplicaciones legítimas.
Principalmente existen dos tipos de ataques:
Vulnerabilidad del protocolo Wallet Connect
Wallet Connect es un protocolo de código abierto ampliamente utilizado para conectar billeteras de usuarios con DApps. La investigación ha encontrado que este protocolo no valida efectivamente la información de DApp durante la transmisión. Los atacantes pueden falsificar el nombre, la URL y el ícono de DApp, haciendo que las solicitudes de phishing parezcan provenir de aplicaciones legítimas.
Información de phishing de contratos inteligentes
Tomando como ejemplo una conocida billetera móvil, esta lee los bytes de firma del contrato inteligente al mostrar el tipo de transacción y consulta el nombre del método correspondiente. Un atacante puede crear un contrato inteligente malicioso con un nombre engañoso (como "SecurityUpdate"), haciendo que la solicitud de transacción parezca una actualización de seguridad.
Sugerencias de prevención
Para desarrolladores de billeteras:
Para los usuarios:
Con el desarrollo de la tecnología Web3.0, amenazas de seguridad similares pueden seguir surgiendo. Tanto los usuarios como los desarrolladores necesitan aumentar la conciencia de seguridad y trabajar juntos para mantener la seguridad del ecosistema de criptomonedas.