Web3.0 Portefeuille mobile nouvelle attaque de phishing : tromperie par fenêtre modale
Récemment, une nouvelle technique de phishing ciblant les portefeuilles mobiles Web3.0 a attiré l'attention des experts en sécurité. Cette méthode d'attaque est appelée "attaque de phishing modal" (Modal Phishing), et utilise principalement les fenêtres modales dans les applications de portefeuille mobile pour tromper les utilisateurs.
Les attaquants envoient de fausses informations aux portefeuilles mobiles, se faisant passer pour des applications décentralisées (DApp) légitimes, et affichent du contenu trompeur dans la fenêtre modale du portefeuille, incitant les utilisateurs à approuver des transactions malveillantes. Cette technique de phishing est actuellement largement utilisée sur plusieurs plateformes.
Principe des attaques par hameçonnage modal
Les fenêtres modales sont des éléments d'interface utilisateur courants dans les applications mobiles, généralement utilisées pour afficher des informations importantes telles que des demandes de transaction. Dans un portefeuille Web3.0, ces fenêtres afficheront les détails de la transaction, l'identité du demandeur et d'autres informations clés, permettant à l'utilisateur de les examiner et de décider s'il faut approuver.
Cependant, des recherches ont montré que certains éléments d'interface utilisateur dans ces fenêtres de modal peuvent être contrôlés par des attaquants, permettant ainsi des attaques de phishing. Il existe principalement deux vulnérabilités:
Lors de l'utilisation du protocole Wallet Connect, un attaquant peut contrôler l'affichage des informations de la DApp, telles que le nom, l'icône, etc.
Dans certaines applications de portefeuille, les attaquants peuvent manipuler l'affichage des informations des contrats intelligents.
Cas d'attaque typiques
Cas 1 : Phishing DApp via Wallet Connect
Wallet Connect est un protocole open source populaire utilisé pour connecter les portefeuilles des utilisateurs aux DApps. Pendant le processus d'appariement, le portefeuille affichera les métadonnées fournies par la DApp, y compris le nom, l'URL, l'icône, etc. Cependant, ces informations ne sont pas vérifiées.
Les attaquants peuvent falsifier ces informations, se faisant passer pour des DApp connus (comme Uniswap) afin d'inciter les utilisateurs à se connecter. Une fois la connexion établie, les attaquants peuvent envoyer des demandes de transaction malveillantes pour voler les fonds des utilisateurs.
Cas 2 : Phishing d'informations de contrat intelligent MetaMask
Les portefeuilles comme MetaMask affichent le nom de la méthode du contrat intelligent sur l'interface d'approbation de la transaction. Les attaquants peuvent enregistrer des méthodes de contrat intelligent avec des noms trompeurs (comme "SecurityUpdate"), rendant la demande de transaction semblable à une mise à jour de sécurité officielle du portefeuille.
En combinant de fausses informations sur les DApp, les attaquants peuvent créer des demandes de transaction très trompeuses, incitant les utilisateurs à approuver des opérations malveillantes.
Conseils de prévention
Les développeurs de Portefeuille devraient toujours considérer les données externes comme non fiables et valider toutes les informations présentées aux utilisateurs.
Les protocoles comme Wallet Connect devraient envisager d'ajouter un mécanisme de vérification des informations DApp.
L'application Portefeuille doit surveiller et filtrer les mots sensibles qui pourraient être utilisés pour le phishing.
Les utilisateurs doivent rester vigilants lors de l'approbation de toute demande de transaction inconnue et vérifier attentivement les informations de la transaction.
Les fournisseurs de Portefeuille devraient renforcer la conception de la sécurité des éléments UI clés tels que les fenêtres modales.
En somme, avec le développement de l'écosystème Web3.0, les utilisateurs et les développeurs doivent tous deux améliorer leur sensibilisation à la sécurité et faire face ensemble aux menaces en ligne en constante évolution. Pour chaque demande de transaction, il est crucial de maintenir un certain degré de scepticisme et de prudence.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
9 J'aime
Récompense
9
3
Partager
Commentaire
0/400
LiquidationAlert
· Il y a 13h
Les pièges ne cessent d'apparaître.
Voir l'originalRépondre0
ServantOfSatoshi
· Il y a 13h
Attention aux faux hameçons pour voler des jetons.
Voir l'originalRépondre0
LiquidationWatcher
· Il y a 13h
Encore une nouvelle escroquerie ciblant les Portefeuilles
Portefeuille Web3.0遭遇模态钓鱼攻击 警惕伪装DApp诱骗
Web3.0 Portefeuille mobile nouvelle attaque de phishing : tromperie par fenêtre modale
Récemment, une nouvelle technique de phishing ciblant les portefeuilles mobiles Web3.0 a attiré l'attention des experts en sécurité. Cette méthode d'attaque est appelée "attaque de phishing modal" (Modal Phishing), et utilise principalement les fenêtres modales dans les applications de portefeuille mobile pour tromper les utilisateurs.
Les attaquants envoient de fausses informations aux portefeuilles mobiles, se faisant passer pour des applications décentralisées (DApp) légitimes, et affichent du contenu trompeur dans la fenêtre modale du portefeuille, incitant les utilisateurs à approuver des transactions malveillantes. Cette technique de phishing est actuellement largement utilisée sur plusieurs plateformes.
Principe des attaques par hameçonnage modal
Les fenêtres modales sont des éléments d'interface utilisateur courants dans les applications mobiles, généralement utilisées pour afficher des informations importantes telles que des demandes de transaction. Dans un portefeuille Web3.0, ces fenêtres afficheront les détails de la transaction, l'identité du demandeur et d'autres informations clés, permettant à l'utilisateur de les examiner et de décider s'il faut approuver.
Cependant, des recherches ont montré que certains éléments d'interface utilisateur dans ces fenêtres de modal peuvent être contrôlés par des attaquants, permettant ainsi des attaques de phishing. Il existe principalement deux vulnérabilités:
Cas d'attaque typiques
Cas 1 : Phishing DApp via Wallet Connect
Wallet Connect est un protocole open source populaire utilisé pour connecter les portefeuilles des utilisateurs aux DApps. Pendant le processus d'appariement, le portefeuille affichera les métadonnées fournies par la DApp, y compris le nom, l'URL, l'icône, etc. Cependant, ces informations ne sont pas vérifiées.
Les attaquants peuvent falsifier ces informations, se faisant passer pour des DApp connus (comme Uniswap) afin d'inciter les utilisateurs à se connecter. Une fois la connexion établie, les attaquants peuvent envoyer des demandes de transaction malveillantes pour voler les fonds des utilisateurs.
Cas 2 : Phishing d'informations de contrat intelligent MetaMask
Les portefeuilles comme MetaMask affichent le nom de la méthode du contrat intelligent sur l'interface d'approbation de la transaction. Les attaquants peuvent enregistrer des méthodes de contrat intelligent avec des noms trompeurs (comme "SecurityUpdate"), rendant la demande de transaction semblable à une mise à jour de sécurité officielle du portefeuille.
En combinant de fausses informations sur les DApp, les attaquants peuvent créer des demandes de transaction très trompeuses, incitant les utilisateurs à approuver des opérations malveillantes.
Conseils de prévention
Les développeurs de Portefeuille devraient toujours considérer les données externes comme non fiables et valider toutes les informations présentées aux utilisateurs.
Les protocoles comme Wallet Connect devraient envisager d'ajouter un mécanisme de vérification des informations DApp.
L'application Portefeuille doit surveiller et filtrer les mots sensibles qui pourraient être utilisés pour le phishing.
Les utilisateurs doivent rester vigilants lors de l'approbation de toute demande de transaction inconnue et vérifier attentivement les informations de la transaction.
Les fournisseurs de Portefeuille devraient renforcer la conception de la sécurité des éléments UI clés tels que les fenêtres modales.
En somme, avec le développement de l'écosystème Web3.0, les utilisateurs et les développeurs doivent tous deux améliorer leur sensibilisation à la sécurité et faire face ensemble aux menaces en ligne en constante évolution. Pour chaque demande de transaction, il est crucial de maintenir un certain degré de scepticisme et de prudence.