La billetera móvil Web3 enfrenta nuevos ataques de phishing: phishing modal
Recientemente, una nueva técnica de phishing dirigida a billeteras móviles Web3 ha llamado la atención de los investigadores de seguridad. Este método de ataque, conocido como "Modal Phishing"(Modal Phishing), explota un defecto de diseño en las ventanas modales de las aplicaciones de billetera móvil, lo que podría engañar a los usuarios para que aprueben transacciones maliciosas.
Las ventanas modales son elementos de interfaz comúnmente utilizados en aplicaciones móviles, que generalmente se muestran en la parte superior de la interfaz principal y se utilizan para operaciones rápidas como aprobar transacciones. La ventana modal de la billetera Web3 generalmente muestra los detalles de la transacción y los botones de aprobar/rechazar. Sin embargo, se ha descubierto que estos elementos de interfaz pueden ser manipulados por atacantes para llevar a cabo ataques de phishing.
En concreto, los atacantes pueden llevar a cabo el phishing modal de las siguientes dos maneras principales:
Aprovechar la vulnerabilidad del protocolo Wallet Connect
Al utilizar el protocolo Wallet Connect para conectar a DApp, los atacantes pueden falsificar la información de DApp, como el nombre, el ícono, etc. La aplicación de billetera no verifica la autenticidad de esta información y la muestra directamente al usuario, lo que le da una oportunidad al atacante.
Manipulación de la información del contrato inteligente
Algunas billeteras como MetaMask mostrarán el nombre de la función del contrato inteligente en una ventana modal. Los atacantes pueden registrar nombres de funciones engañosos ( como "SecurityUpdate" ), induciendo a los usuarios a aprobar transacciones maliciosas.
La causa fundamental de este tipo de ataques radica en que las aplicaciones de billetera no verifican adecuadamente la legitimidad de la información mostrada, sino que confían y presentan directamente los datos entrantes externos. Para hacer frente a esta amenaza, los desarrolladores de billetera deben asumir siempre que los datos externos no son confiables, elegir cuidadosamente la información que se muestra a los usuarios y verificar su legitimidad. Al mismo tiempo, los usuarios también deben estar alerta ante solicitudes de transacciones desconocidas y verificar detenidamente los detalles de la transacción antes de tomar una decisión.
Con el desarrollo del ecosistema Web3, es probable que surjan desafíos de seguridad similares de manera continua. Las aplicaciones de Billetera, al proporcionar conveniencia, también necesitan mejorar constantemente los mecanismos de seguridad para ofrecer una protección más confiable para los activos de los usuarios.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
13 me gusta
Recompensa
13
7
Compartir
Comentar
0/400
BearMarketGardener
· 07-15 02:40
Otra nueva táctica, los estafadores están realmente activos.
Ver originalesResponder0
RugpullTherapist
· 07-14 16:19
Ya viene una nueva estafa, solo de verlo me duele la cabeza.
Ver originalesResponder0
AirDropMissed
· 07-14 16:16
Billetera arruinado, lo que significa que estoy muy preocupado.
Ver originalesResponder0
SchrodingerPrivateKey
· 07-14 16:14
Sss... un poco aterrador, la billetera debe ser revisada todo el tiempo.
Ver originalesResponder0
BlockchainBouncer
· 07-14 16:08
El fraude de pesca en tres pasos ha agregado más variedades.
Ver originalesResponder0
NFTRegretter
· 07-14 15:55
Ya hay nuevos métodos, despierta.
Ver originalesResponder0
FlyingLeek
· 07-14 15:52
再 tomar a la gente por tonta una vez más es un gran tontos.
La billetera móvil Web3 enfrenta ataques de phishing de ventanas modales, los usuarios deben estar alerta.
La billetera móvil Web3 enfrenta nuevos ataques de phishing: phishing modal
Recientemente, una nueva técnica de phishing dirigida a billeteras móviles Web3 ha llamado la atención de los investigadores de seguridad. Este método de ataque, conocido como "Modal Phishing"(Modal Phishing), explota un defecto de diseño en las ventanas modales de las aplicaciones de billetera móvil, lo que podría engañar a los usuarios para que aprueben transacciones maliciosas.
Las ventanas modales son elementos de interfaz comúnmente utilizados en aplicaciones móviles, que generalmente se muestran en la parte superior de la interfaz principal y se utilizan para operaciones rápidas como aprobar transacciones. La ventana modal de la billetera Web3 generalmente muestra los detalles de la transacción y los botones de aprobar/rechazar. Sin embargo, se ha descubierto que estos elementos de interfaz pueden ser manipulados por atacantes para llevar a cabo ataques de phishing.
En concreto, los atacantes pueden llevar a cabo el phishing modal de las siguientes dos maneras principales:
La causa fundamental de este tipo de ataques radica en que las aplicaciones de billetera no verifican adecuadamente la legitimidad de la información mostrada, sino que confían y presentan directamente los datos entrantes externos. Para hacer frente a esta amenaza, los desarrolladores de billetera deben asumir siempre que los datos externos no son confiables, elegir cuidadosamente la información que se muestra a los usuarios y verificar su legitimidad. Al mismo tiempo, los usuarios también deben estar alerta ante solicitudes de transacciones desconocidas y verificar detenidamente los detalles de la transacción antes de tomar una decisión.
Con el desarrollo del ecosistema Web3, es probable que surjan desafíos de seguridad similares de manera continua. Las aplicaciones de Billetera, al proporcionar conveniencia, también necesitan mejorar constantemente los mecanismos de seguridad para ofrecer una protección más confiable para los activos de los usuarios.