Modal phishing : une nouvelle menace pour la sécurité des portefeuilles mobiles Web3

Nouveau type de fraude sur les portefeuilles mobiles Web3 : attaques de phishing modales

Récemment, une nouvelle technique de phishing ciblant les portefeuilles mobiles Web3 a attiré l’attention des chercheurs en sécurité. Surnommée « Modal Phishing », la technique induit principalement les utilisateurs en erreur en manipulant les fenêtres modales des portefeuilles mobiles.

Un attaquant peut envoyer un faux message à un portefeuille mobile, se faire passer pour une application décentralisée légitime (DApp) et afficher du contenu trompeur dans la fenêtre modale du portefeuille pour inciter les utilisateurs à approuver la transaction. Cette technique de pêche est aujourd’hui très utilisée. Les développeurs de composants concernés ont confirmé qu’une nouvelle API de validation sera publiée pour réduire les risques.

! Démystifier le portefeuille mobile Web3.0 Nouvelle arnaque : l’attaque de phishing modal

Principes des attaques de phishing modal

Les attaques de phishing modal visent principalement la fenêtre modale des portefeuilles cryptographiques. Les fenêtres modales sont des éléments d'interface utilisateur couramment utilisés dans les applications mobiles, généralement affichées en haut de la fenêtre principale, pour des opérations rapides, comme approuver ou refuser des demandes de transaction.

Une conception modale typique d’un portefeuille Web3 fournira des informations sur les transactions et un bouton d’approbation/rejet. Cependant, ces éléments de l’interface utilisateur peuvent être contrôlés par des attaquants pour les attaques de phishing.

! Démystifier le portefeuille mobile Web3.0 Nouvelle arnaque : l’attaque de phishing modal

Cas d'attaque

1. Phishing DApp via Wallet Connect

Wallet Connect est un protocole open-source populaire permettant de connecter les portefeuilles des utilisateurs aux DApps. Au cours du processus d’appairage, le portefeuille affiche les méta-informations fournies par la DApp, notamment le nom, l’URL et l’icône. Cependant, ces informations ne sont pas vérifiées et les attaquants peuvent falsifier les informations de DApps légitimes.

Par exemple, un attaquant peut se faire passer pour une DApp bien connue afin d’inciter les utilisateurs à se connecter à un portefeuille et à approuver des transactions. Au cours du processus d’appairage, la fenêtre modale affichée par le portefeuille présentera les informations DApp apparemment légitimes, ce qui augmente la crédibilité de l’attaque.

! Démystifier le portefeuille mobile Web3.0 Nouvelle arnaque : l’attaque de phishing modal

! Démystifier le portefeuille mobile Web3.0 Nouvelle arnaque : Modal Phishing Attack Modal Phishing

2. Hameçonnage via les informations des contrats intelligents

Certaines applications de portefeuille affichent le nom de la méthode du contrat intelligent en mode d’approbation de la transaction. Les attaquants peuvent induire les utilisateurs en erreur en enregistrant un nom de méthode spécifique, tel que « SecurityUpdate ».

Par exemple, un attaquant pourrait créer un contrat intelligent de phishing contenant une fonction appelée « SecurityUpdate ». Lorsqu’un utilisateur consulte une demande de transaction, il voit une demande de « mise à jour de sécurité » qui semble provenir de l’autorité officielle du portefeuille, ce qui augmente la probabilité que l’utilisateur approuve la transaction malveillante.

! Démystifier le portefeuille mobile Web3.0 Nouvelle arnaque : l’attaque de phishing modal

! Démystifier le portefeuille mobile Web3.0 Nouvelle arnaque : l’attaque de phishing modal

Recommandations de prévention

  1. Les développeurs de portefeuilles doivent toujours vérifier la légitimité des données externes entrantes et ne doivent pas faire aveuglément confiance à des informations non vérifiées.

  2. Les développeurs doivent sélectionner avec soin les informations qu’ils montrent aux utilisateurs et filtrer le contenu susceptible d’être utilisé pour des attaques de phishing.

  3. Les utilisateurs doivent être vigilants pour chaque demande de transaction inconnue, vérifier soigneusement les détails de la transaction et ne pas approuver facilement les demandes provenant de sources inconnues.

  4. Les protocoles et les plateformes concernés devraient envisager d’introduire des mécanismes de vérification plus stricts pour s’assurer que les informations affichées aux utilisateurs sont authentiques et fiables.

! [Démystifier le portefeuille mobile Web3.0 Nouvelle arnaque : Modal Phishing Attack] (https ://img-cdn.gateio.im/social/moments-966a54698e22dacfc63bb23c2864959e)

Révéler le nouveau type de portefeuille Web3.0 : attaque de phishing modal Modal Phishing

Dévoiler le nouveau type de portefeuille mobile Web3.0 : attaque de phishing modale Modal Phishing

Alors que la technologie Web3 continue d’évoluer, une sensibilisation accrue à la sécurité est essentielle pour les utilisateurs et les développeurs. Ce n’est qu’en restant vigilant et en améliorant constamment vos mesures de sécurité que vous pourrez prévenir efficacement ces nouveaux types d’attaques de phishing.

Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
  • Récompense
  • 6
  • Partager
Commentaire
0/400
MiningDisasterSurvivorvip
· Il y a 3h
Encore un piège sans fin
Répondre0
0xInsomniavip
· 06-24 15:18
Soyez prudent et ne dormez pas trop.
Répondre0
GasOptimizervip
· 06-24 15:17
Il faut encore renforcer le Portefeuille.
Répondre0
BrokenDAOvip
· 06-24 15:16
Ce dommage n'est pas négligeable.
Répondre0
ImpermanentLossEnjoyervip
· 06-24 15:15
Tomber dans le piège est un plaisir éphémère
Répondre0
GasSavingMastervip
· 06-24 15:13
Portefeuille a encore une nouvelle vulnérabilité.
Répondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)