Portefeuille mobile Web3 confronté à de nouvelles attaques de phishing : phishing par modalité d'ouverture
Récemment, une nouvelle technique de phishing ciblant les portefeuilles mobiles Web3 a attiré l'attention des chercheurs en sécurité. Cette méthode d'attaque, appelée "modal phishing"(Modal Phishing), exploite les défauts de conception des fenêtres modales dans les applications de portefeuille mobile, ce qui peut tromper les utilisateurs en leur faisant approuver des transactions malveillantes.
Les fenêtres modales sont des éléments d'interface couramment utilisés dans les applications mobiles, généralement affichées au-dessus de l'interface principale, permettant des opérations rapides telles que l'approbation des transactions. Les fenêtres modales des portefeuilles Web3 affichent généralement les détails de la transaction et les boutons d'approbation/refus. Cependant, des recherches ont révélé que ces éléments d'interface peuvent être manipulés par des attaquants pour mener des attaques de phishing.
Plus précisément, les attaquants peuvent effectuer des attaques de phishing modal de deux manières principales :
Exploiter la vulnérabilité du protocole Wallet Connect
Lors de l'utilisation du protocole Wallet Connect pour se connecter à une DApp, un attaquant peut falsifier les informations de la DApp, telles que le nom, l'icône, etc. L'application portefeuille n'a pas vérifié l'authenticité de ces informations et les affiche directement à l'utilisateur, offrant ainsi une opportunité à l'attaquant.
Manipuler les informations des contrats intelligents
Certain portefeuilles comme MetaMask afficheront les noms de fonctions des contrats intelligents dans une fenêtre modale. Les attaquants peuvent enregistrer des noms de fonctions trompeurs ( comme "SecurityUpdate" ), induisant les utilisateurs à approuver des transactions malveillantes.
La cause fondamentale de ce type d'attaque réside dans le fait que les applications de portefeuille n'ont pas suffisamment vérifié la légitimité des informations affichées, mais ont plutôt directement fait confiance et affiché les données provenant de l'extérieur. Pour faire face à cette menace, les développeurs de portefeuilles doivent toujours supposer que les données externes ne sont pas fiables, choisir avec prudence les informations à afficher aux utilisateurs et vérifier leur légitimité. En même temps, les utilisateurs doivent également rester vigilants face aux demandes de transaction inconnues et vérifier soigneusement les détails de la transaction avant de prendre une décision.
Avec le développement de l'écosystème Web3, des défis de sécurité similaires pourraient continuer à apparaître. Les applications de Portefeuille doivent non seulement offrir de la commodité, mais aussi perfectionner en permanence leurs mécanismes de sécurité, afin de fournir une protection plus fiable pour la sécurité des actifs des utilisateurs.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
14 J'aime
Récompense
14
7
Partager
Commentaire
0/400
BearMarketGardener
· 07-15 02:40
Encore de nouvelles méthodes, les escrocs s'agitent vraiment.
Voir l'originalRépondre0
RugpullTherapist
· 07-14 16:19
Encore une nouvelle arnaque, ça donne mal à la tête rien que de regarder.
Voir l'originalRépondre0
AirDropMissed
· 07-14 16:16
Portefeuille Rekt passé montre beaucoup d'inquiétude
Voir l'originalRépondre0
SchrodingerPrivateKey
· 07-14 16:14
Ssss... c'est un peu effrayant, il faut vérifier le portefeuille tout le temps.
Voir l'originalRépondre0
BlockchainBouncer
· 07-14 16:08
Les arnaques de pêche à la ligne en trois étapes ont maintenant de nouvelles variations.
Les portefeuilles mobiles Web3 sont victimes d'attaques de phishing par fenêtres modales, les utilisateurs doivent rester vigilants.
Portefeuille mobile Web3 confronté à de nouvelles attaques de phishing : phishing par modalité d'ouverture
Récemment, une nouvelle technique de phishing ciblant les portefeuilles mobiles Web3 a attiré l'attention des chercheurs en sécurité. Cette méthode d'attaque, appelée "modal phishing"(Modal Phishing), exploite les défauts de conception des fenêtres modales dans les applications de portefeuille mobile, ce qui peut tromper les utilisateurs en leur faisant approuver des transactions malveillantes.
Les fenêtres modales sont des éléments d'interface couramment utilisés dans les applications mobiles, généralement affichées au-dessus de l'interface principale, permettant des opérations rapides telles que l'approbation des transactions. Les fenêtres modales des portefeuilles Web3 affichent généralement les détails de la transaction et les boutons d'approbation/refus. Cependant, des recherches ont révélé que ces éléments d'interface peuvent être manipulés par des attaquants pour mener des attaques de phishing.
Plus précisément, les attaquants peuvent effectuer des attaques de phishing modal de deux manières principales :
La cause fondamentale de ce type d'attaque réside dans le fait que les applications de portefeuille n'ont pas suffisamment vérifié la légitimité des informations affichées, mais ont plutôt directement fait confiance et affiché les données provenant de l'extérieur. Pour faire face à cette menace, les développeurs de portefeuilles doivent toujours supposer que les données externes ne sont pas fiables, choisir avec prudence les informations à afficher aux utilisateurs et vérifier leur légitimité. En même temps, les utilisateurs doivent également rester vigilants face aux demandes de transaction inconnues et vérifier soigneusement les détails de la transaction avant de prendre une décision.
Avec le développement de l'écosystème Web3, des défis de sécurité similaires pourraient continuer à apparaître. Les applications de Portefeuille doivent non seulement offrir de la commodité, mais aussi perfectionner en permanence leurs mécanismes de sécurité, afin de fournir une protection plus fiable pour la sécurité des actifs des utilisateurs.