Web3.0 Portefeuille nouvelle technologie de phishing : attaques de phishing modal
Récemment, une nouvelle technique de phishing a été découverte, qui pourrait induire les utilisateurs en erreur lors de l'authentification de leur identité en se connectant à l'application décentralisée (DApp). Nous avons nommé cette nouvelle technique de phishing "attaque de phishing modal" (Modal Phishing).
Les attaquants envoient des informations falsifiées à un portefeuille mobile, se faisant passer pour une DApp légitime et affichant un contenu trompeur dans la fenêtre modale du portefeuille, incitant ainsi les utilisateurs à approuver la transaction. Cette technique est largement utilisée. Les développeurs concernés ont confirmé le lancement d'une nouvelle API de vérification pour réduire les risques.
Qu'est-ce qu'une attaque de phishing modal ?
Dans notre étude sur la sécurité des portefeuilles mobiles, nous avons remarqué que certains éléments de l'interface utilisateur (UI) des portefeuilles cryptographiques Web3.0 peuvent être manipulés par des attaquants pour effectuer du phishing. Ce type de phishing est appelé phishing modal, car les attaques ciblent principalement les fenêtres modales des portefeuilles cryptographiques.
Les modaux ( ou les fenêtres modales ) sont des éléments d'interface utilisateur couramment utilisés dans les applications mobiles, généralement affichés en haut de la fenêtre principale, pour des opérations rapides, telles que l'approbation/le refus des demandes de transaction du portefeuille Web3.0. La conception typique d'un portefeuille Web3.0 modale fournit généralement les détails de la transaction et les boutons d'approbation/de refus.
Cependant, ces éléments UI peuvent être contrôlés par des attaquants pour mener des attaques de phishing modal. Les attaquants peuvent modifier les détails de la transaction, déguiser la demande en mise à jour de sécurité provenant d'une source fiable, incitant ainsi les utilisateurs à approuver.
Cas typiques
Cas d'utilisation 1 : attaque de phishing DApp via Wallet Connect
Wallet Connect est un protocole open source populaire, utilisé pour connecter les portefeuilles des utilisateurs aux DApps via des codes QR ou des liens profonds. Pendant le processus de couplage, le portefeuille affichera une fenêtre modale montrant le nom du DApp, l'URL, l'icône et d'autres informations.
Cependant, ces informations sont fournies par des DApps, le Portefeuille ne vérifie pas leur authenticité. Les attaquants peuvent usurper des DApps connus pour inciter les utilisateurs à se connecter et à approuver des transactions.
Les conceptions de modalité des différents Portefeuilles peuvent varier, mais les attaquants peuvent toujours contrôler les métadonnées. Les attaquants peuvent créer de fausses DApp et se faire passer pour des applications connues dans la modalité d'approbation des transactions.
Cas 2 : Phishing d'informations sur des contrats intelligents via MetaMask
Dans le modal d'approbation de transaction de MetaMask, en plus des informations DApp, le type de transaction sera également affiché, comme "Confirmer" ou "Méthode inconnue". Cet élément d'interface utilisateur est obtenu en lisant les octets de signature du contrat intelligent et en interrogeant le registre des méthodes sur la chaîne.
Les attaquants peuvent exploiter ce mécanisme pour créer des contrats intelligents de phishing avec des noms de méthode trompeurs. Par exemple, inscrire le nom de la méthode comme "SecurityUpdate" pour que la demande de transaction ressemble à une mise à jour de sécurité provenant de MetaMask.
Conseils de prévention
Les développeurs de Portefeuille doivent toujours supposer que les données externes ne sont pas fiables, choisir avec soin les informations à afficher aux utilisateurs et vérifier leur légitimité.
Le protocole Wallet Connect peut envisager de vérifier à l'avance la validité et la légalité des informations DApp.
Les applications de portefeuille doivent surveiller et filtrer les termes qui pourraient être utilisés pour des attaques de phishing.
Les utilisateurs doivent rester vigilants face à chaque demande de transaction inconnue et vérifier soigneusement les détails de la transaction.
Les attaques de phishing modal révèlent des vulnérabilités potentielles dans la conception de l'interface utilisateur des portefeuilles Web3.0. Les développeurs et les utilisateurs doivent rester vigilants et collaborer pour maintenir la sécurité de l'écosystème Web3.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
6
Partager
Commentaire
0/400
TokenBeginner'sGuide
· Il y a 7h
Petit rappel : Les données montrent que 95 % des portefeuilles volés proviennent d'autorisations de signature non vérifiées. Nous vous prions de bien vouloir confirmer chaque mot du contenu de la transaction !
Voir l'originalRépondre0
governance_ghost
· Il y a 7h
Encore une nouvelle arnaque, faites attention en signant, amis.
Voir l'originalRépondre0
GasWhisperer
· Il y a 7h
un autre jour, une autre exploitation... le mempool a l'air particulièrement épicé avec ces vagues de phishing en ce moment, je ne vais pas mentir
Voir l'originalRépondre0
ForkMonger
· Il y a 7h
mdr une autre vulnérabilité exposant le théâtre de sécurité amateur du web3... attendu des portefeuilles mobiles pour être honnête
Voir l'originalRépondre0
DeFiDoctor
· Il y a 7h
Vérification des symptômes, des signes évidents de vulnérabilité de la vérification de signature du protocole.
Voir l'originalRépondre0
wrekt_but_learning
· Il y a 7h
Encore une nouvelle arnaque ? Les vieux pigeons tremblent.
Phishing modal : Les portefeuilles mobiles Web3 font face à de nouvelles menaces de fraude en ligne
Web3.0 Portefeuille nouvelle technologie de phishing : attaques de phishing modal
Récemment, une nouvelle technique de phishing a été découverte, qui pourrait induire les utilisateurs en erreur lors de l'authentification de leur identité en se connectant à l'application décentralisée (DApp). Nous avons nommé cette nouvelle technique de phishing "attaque de phishing modal" (Modal Phishing).
Les attaquants envoient des informations falsifiées à un portefeuille mobile, se faisant passer pour une DApp légitime et affichant un contenu trompeur dans la fenêtre modale du portefeuille, incitant ainsi les utilisateurs à approuver la transaction. Cette technique est largement utilisée. Les développeurs concernés ont confirmé le lancement d'une nouvelle API de vérification pour réduire les risques.
Qu'est-ce qu'une attaque de phishing modal ?
Dans notre étude sur la sécurité des portefeuilles mobiles, nous avons remarqué que certains éléments de l'interface utilisateur (UI) des portefeuilles cryptographiques Web3.0 peuvent être manipulés par des attaquants pour effectuer du phishing. Ce type de phishing est appelé phishing modal, car les attaques ciblent principalement les fenêtres modales des portefeuilles cryptographiques.
Les modaux ( ou les fenêtres modales ) sont des éléments d'interface utilisateur couramment utilisés dans les applications mobiles, généralement affichés en haut de la fenêtre principale, pour des opérations rapides, telles que l'approbation/le refus des demandes de transaction du portefeuille Web3.0. La conception typique d'un portefeuille Web3.0 modale fournit généralement les détails de la transaction et les boutons d'approbation/de refus.
Cependant, ces éléments UI peuvent être contrôlés par des attaquants pour mener des attaques de phishing modal. Les attaquants peuvent modifier les détails de la transaction, déguiser la demande en mise à jour de sécurité provenant d'une source fiable, incitant ainsi les utilisateurs à approuver.
Cas typiques
Cas d'utilisation 1 : attaque de phishing DApp via Wallet Connect
Wallet Connect est un protocole open source populaire, utilisé pour connecter les portefeuilles des utilisateurs aux DApps via des codes QR ou des liens profonds. Pendant le processus de couplage, le portefeuille affichera une fenêtre modale montrant le nom du DApp, l'URL, l'icône et d'autres informations.
Cependant, ces informations sont fournies par des DApps, le Portefeuille ne vérifie pas leur authenticité. Les attaquants peuvent usurper des DApps connus pour inciter les utilisateurs à se connecter et à approuver des transactions.
Les conceptions de modalité des différents Portefeuilles peuvent varier, mais les attaquants peuvent toujours contrôler les métadonnées. Les attaquants peuvent créer de fausses DApp et se faire passer pour des applications connues dans la modalité d'approbation des transactions.
Cas 2 : Phishing d'informations sur des contrats intelligents via MetaMask
Dans le modal d'approbation de transaction de MetaMask, en plus des informations DApp, le type de transaction sera également affiché, comme "Confirmer" ou "Méthode inconnue". Cet élément d'interface utilisateur est obtenu en lisant les octets de signature du contrat intelligent et en interrogeant le registre des méthodes sur la chaîne.
Les attaquants peuvent exploiter ce mécanisme pour créer des contrats intelligents de phishing avec des noms de méthode trompeurs. Par exemple, inscrire le nom de la méthode comme "SecurityUpdate" pour que la demande de transaction ressemble à une mise à jour de sécurité provenant de MetaMask.
Conseils de prévention
Les développeurs de Portefeuille doivent toujours supposer que les données externes ne sont pas fiables, choisir avec soin les informations à afficher aux utilisateurs et vérifier leur légitimité.
Le protocole Wallet Connect peut envisager de vérifier à l'avance la validité et la légalité des informations DApp.
Les applications de portefeuille doivent surveiller et filtrer les termes qui pourraient être utilisés pour des attaques de phishing.
Les utilisateurs doivent rester vigilants face à chaque demande de transaction inconnue et vérifier soigneusement les détails de la transaction.
Les attaques de phishing modal révèlent des vulnérabilités potentielles dans la conception de l'interface utilisateur des portefeuilles Web3.0. Les développeurs et les utilisateurs doivent rester vigilants et collaborer pour maintenir la sécurité de l'écosystème Web3.