Amenazas nuevas de la billetera Web3.0: Principios y prevención del ataque de phishing modal

robot
Generación de resúmenes en curso

Nuevas amenazas de seguridad en billeteras móviles Web3.0: ataques de phishing modal

Recientemente, los investigadores de seguridad han descubierto una nueva técnica de phishing dirigida a billeteras móviles de Web3.0, conocida como "ataque de phishing modal" (Modal Phishing). Este ataque utiliza ventanas modales en las aplicaciones de billetera móvil para engañar a los usuarios mostrando información engañosa que los incita a aprobar transacciones maliciosas.

Revelando el nuevo tipo de estafa de billeteras móviles Web3.0: ataque de phishing modal Modal Phishing

Principio del ataque de phishing modal

Los ataques de phishing modal se dirigen principalmente a las ventanas modales de las billeteras de criptomonedas. Las ventanas modales son elementos de interfaz de usuario comunes en las aplicaciones móviles, que normalmente se utilizan para mostrar información importante, como solicitudes de transacción. Los atacantes pueden manipular ciertos elementos de la interfaz de usuario en estas ventanas para que parezcan solicitudes de aplicaciones legítimas.

Principalmente existen dos tipos de ataques:

  1. Controla la información de DApp a través del protocolo Wallet Connect
  2. Manipular la información de los contratos inteligentes en ciertas aplicaciones de Billetera

Revelando el nuevo tipo de fraude de billetera móvil Web3.0: Ataque de phishing modal Modal Phishing

Vulnerabilidad del protocolo Wallet Connect

Wallet Connect es un protocolo de código abierto ampliamente utilizado para conectar billeteras de usuarios con DApps. La investigación ha encontrado que este protocolo no valida efectivamente la información de DApp durante la transmisión. Los atacantes pueden falsificar el nombre, la URL y el ícono de DApp, haciendo que las solicitudes de phishing parezcan provenir de aplicaciones legítimas.

Revelando el nuevo tipo de fraude en billeteras móviles Web3.0: ataque de phishing modal Modal Phishing

Descubriendo el nuevo tipo de estafa de billetera móvil Web3.0: Ataque de phishing modal Modal Phishing

Información de phishing de contratos inteligentes

Tomando como ejemplo una conocida billetera móvil, esta lee los bytes de firma del contrato inteligente al mostrar el tipo de transacción y consulta el nombre del método correspondiente. Un atacante puede crear un contrato inteligente malicioso con un nombre engañoso (como "SecurityUpdate"), haciendo que la solicitud de transacción parezca una actualización de seguridad.

Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Sugerencias de prevención

Para desarrolladores de billeteras:

  • Siempre asume que los datos entrantes externos no son confiables
  • Selecciona cuidadosamente la información que se mostrará a los usuarios y verifica su legalidad.
  • Filtrar palabras que podrían ser utilizadas para ataques de phishing

Para los usuarios:

  • Mantenerse alerta ante cada solicitud de transacción desconocida
  • Revisa cuidadosamente los detalles de la transacción, no confíes en la información mostrada en la ventana modal.
  • Actualiza la Billetera regularmente para obtener la última protección de seguridad.

Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Con el desarrollo de la tecnología Web3.0, amenazas de seguridad similares pueden seguir surgiendo. Tanto los usuarios como los desarrolladores necesitan aumentar la conciencia de seguridad y trabajar juntos para mantener la seguridad del ecosistema de criptomonedas.

Revelando el nuevo tipo de fraude de billetera móvil Web3.0: Ataque de phishing modal Modal Phishing

DAPP-9.75%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 4
  • Republicar
  • Compartir
Comentar
0/400
MEVSandwichMakervip
· hace23h
¡Qué mal! El equipo detrás del proyecto se está volviendo cada vez más ingenioso. Parece que tengo que cambiar de Billetera.
Ver originalesResponder0
GasFeeThundervip
· hace23h
Otra trampa de gas, los datos muestran que ya se han perdido 27.3w u.
Ver originalesResponder0
JustHereForAirdropsvip
· hace23h
Otra nueva estafa. Mi moneda ya está casi estafada.
Ver originalesResponder0
LiquidityWhisperervip
· hace23h
Muere🐟 no muerdas el anzuelo, ha salido una nueva estafa.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)