Nuevos riesgos de seguridad en la billetera móvil Web3.0: ataques de phishing modal
Recientemente, los expertos en seguridad han descubierto una nueva técnica de phishing que podría engañar a los usuarios durante el proceso de autenticación al conectar aplicaciones descentralizadas (DApp). Este nuevo tipo de ataque se ha denominado "Modal Phishing" (Modal Phishing).
Los atacantes pueden enviar información falsificada a la Billetera móvil, suplantando a DApps legítimos, y engañar a los usuarios para que aprueben transacciones al mostrar información engañosa en la ventana modal de la billetera. Esta técnica de phishing está siendo ampliamente utilizada. Los desarrolladores de los componentes relevantes han confirmado que se lanzará una nueva API de verificación para reducir este riesgo.
Principio del ataque de phishing modal
En la investigación de seguridad de las billeteras móviles, los expertos han notado que ciertos elementos de la interfaz de usuario de las billeteras criptográficas Web3.0 pueden ser controlados por atacantes para llevar a cabo ataques de phishing. Se les llama ataques de phishing modales porque los atacantes principalmente operan en las ventanas modales de las billeteras criptográficas.
Las ventanas modales son elementos de UI comúnmente utilizados en aplicaciones móviles, que generalmente se muestran en la parte superior de la ventana principal, para facilitar a los usuarios realizar acciones rápidas, como aprobar/rechazar solicitudes de transacción de billetera Web3.0. El diseño modal típico de una billetera Web3.0 suele proporcionar la información necesaria de la solicitud para que el usuario la revise, así como los botones de aprobación o rechazo.
Sin embargo, estos elementos de la interfaz de usuario pueden ser controlados por atacantes para llevar a cabo ataques de phishing modal. Los atacantes pueden cambiar los detalles de la transacción, disfrazando la solicitud de transacción como una "actualización de seguridad" proveniente de una fuente confiable para engañar al usuario y hacer que la apruebe.
Casos de ataque típicos
( 1. Ataques de phishing a DApp a través de Wallet Connect
El protocolo Wallet Connect es un protocolo de código abierto muy popular, utilizado para conectar la billetera del usuario a DApp mediante códigos QR o enlaces profundos. Durante el proceso de emparejamiento, la billetera Web3.0 mostrará una ventana modal que muestra la metainformación de la solicitud de emparejamiento entrante, incluyendo el nombre de DApp, la dirección del sitio web, el ícono y la descripción.
Sin embargo, esta información es proporcionada por DApp, la Billetera no verifica su veracidad. Los atacantes pueden suplantar DApp legítimos para engañar a los usuarios a conectarse. Durante el proceso de emparejamiento, la ventana modal que se muestra dentro de la Billetera presentará información de DApp que parece legítima, aumentando la credibilidad del ataque.
![Descubre el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-90000878c07a1333bd873500154af36d.webp###
( 2. A través de una billetera criptográfica para la pesca de información sobre contratos inteligentes
En algunos modos de aprobación de ciertas billeteras de criptomonedas, se mostrará una cadena utilizada para identificar el tipo de transacción. La billetera leerá los bytes de firma del contrato inteligente y utilizará la consulta del registro de métodos en la cadena para buscar el nombre del método correspondiente. Sin embargo, esto también proporciona a los atacantes otro elemento de UI controlable.
Los atacantes pueden crear un contrato inteligente de phishing cuyo nombre de función esté registrado como "SecurityUpdate" y otras cadenas engañosas. Cuando la billetera analiza este contrato inteligente de phishing, presentará este nombre de función que parece confiable al usuario en la modalidad de aprobación.
![Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-1f2ba411ee3db8dcd5f0aaf4eeedec4d.webp###
Sugerencias de prevención
Los desarrolladores de aplicaciones de Billetera deben asumir siempre que los datos entrantes externos no son de confianza, seleccionar cuidadosamente qué información mostrar a los usuarios y verificar la legitimidad de esa información.
Los usuarios deben mantenerse alerta ante cada solicitud de transacción desconocida y no confiar fácilmente en actualizaciones o solicitudes de seguridad que parecen provenir de fuentes confiables.
Los desarrolladores de protocolos como Wallet Connect deben considerar verificar de antemano la validez y legalidad de la información de la DApp.
La aplicación de Billetera debe tomar precauciones para filtrar palabras que puedan ser utilizadas para ataques de phishing.
En resumen, ciertos elementos de la interfaz de usuario en la ventana modal de la billetera criptográfica Web3.0 pueden ser manipulados por atacantes, creando trampas de phishing altamente engañosas. Tanto los usuarios como los desarrolladores deben estar alerta y trabajar juntos para mantener la seguridad del ecosistema Web3.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
19 me gusta
Recompensa
19
5
Compartir
Comentar
0/400
MemeKingNFT
· 07-31 21:15
¿Eh? El anzuelo ya ha bajado, la diversión ha comenzado, tontos todavía tienen que ser plantados...
Ver originalesResponder0
TokenRationEater
· 07-29 15:40
No entiendo cómo una billetera también puede ser objeto de phishing.
Nueva amenaza para la billetera móvil Web3: ataque de phishing modal en camino
Nuevos riesgos de seguridad en la billetera móvil Web3.0: ataques de phishing modal
Recientemente, los expertos en seguridad han descubierto una nueva técnica de phishing que podría engañar a los usuarios durante el proceso de autenticación al conectar aplicaciones descentralizadas (DApp). Este nuevo tipo de ataque se ha denominado "Modal Phishing" (Modal Phishing).
Los atacantes pueden enviar información falsificada a la Billetera móvil, suplantando a DApps legítimos, y engañar a los usuarios para que aprueben transacciones al mostrar información engañosa en la ventana modal de la billetera. Esta técnica de phishing está siendo ampliamente utilizada. Los desarrolladores de los componentes relevantes han confirmado que se lanzará una nueva API de verificación para reducir este riesgo.
Principio del ataque de phishing modal
En la investigación de seguridad de las billeteras móviles, los expertos han notado que ciertos elementos de la interfaz de usuario de las billeteras criptográficas Web3.0 pueden ser controlados por atacantes para llevar a cabo ataques de phishing. Se les llama ataques de phishing modales porque los atacantes principalmente operan en las ventanas modales de las billeteras criptográficas.
Las ventanas modales son elementos de UI comúnmente utilizados en aplicaciones móviles, que generalmente se muestran en la parte superior de la ventana principal, para facilitar a los usuarios realizar acciones rápidas, como aprobar/rechazar solicitudes de transacción de billetera Web3.0. El diseño modal típico de una billetera Web3.0 suele proporcionar la información necesaria de la solicitud para que el usuario la revise, así como los botones de aprobación o rechazo.
Sin embargo, estos elementos de la interfaz de usuario pueden ser controlados por atacantes para llevar a cabo ataques de phishing modal. Los atacantes pueden cambiar los detalles de la transacción, disfrazando la solicitud de transacción como una "actualización de seguridad" proveniente de una fuente confiable para engañar al usuario y hacer que la apruebe.
Casos de ataque típicos
( 1. Ataques de phishing a DApp a través de Wallet Connect
El protocolo Wallet Connect es un protocolo de código abierto muy popular, utilizado para conectar la billetera del usuario a DApp mediante códigos QR o enlaces profundos. Durante el proceso de emparejamiento, la billetera Web3.0 mostrará una ventana modal que muestra la metainformación de la solicitud de emparejamiento entrante, incluyendo el nombre de DApp, la dirección del sitio web, el ícono y la descripción.
Sin embargo, esta información es proporcionada por DApp, la Billetera no verifica su veracidad. Los atacantes pueden suplantar DApp legítimos para engañar a los usuarios a conectarse. Durante el proceso de emparejamiento, la ventana modal que se muestra dentro de la Billetera presentará información de DApp que parece legítima, aumentando la credibilidad del ataque.
![Descubre el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-90000878c07a1333bd873500154af36d.webp###
( 2. A través de una billetera criptográfica para la pesca de información sobre contratos inteligentes
En algunos modos de aprobación de ciertas billeteras de criptomonedas, se mostrará una cadena utilizada para identificar el tipo de transacción. La billetera leerá los bytes de firma del contrato inteligente y utilizará la consulta del registro de métodos en la cadena para buscar el nombre del método correspondiente. Sin embargo, esto también proporciona a los atacantes otro elemento de UI controlable.
Los atacantes pueden crear un contrato inteligente de phishing cuyo nombre de función esté registrado como "SecurityUpdate" y otras cadenas engañosas. Cuando la billetera analiza este contrato inteligente de phishing, presentará este nombre de función que parece confiable al usuario en la modalidad de aprobación.
![Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-1f2ba411ee3db8dcd5f0aaf4eeedec4d.webp###
Sugerencias de prevención
Los desarrolladores de aplicaciones de Billetera deben asumir siempre que los datos entrantes externos no son de confianza, seleccionar cuidadosamente qué información mostrar a los usuarios y verificar la legitimidad de esa información.
Los usuarios deben mantenerse alerta ante cada solicitud de transacción desconocida y no confiar fácilmente en actualizaciones o solicitudes de seguridad que parecen provenir de fuentes confiables.
Los desarrolladores de protocolos como Wallet Connect deben considerar verificar de antemano la validez y legalidad de la información de la DApp.
La aplicación de Billetera debe tomar precauciones para filtrar palabras que puedan ser utilizadas para ataques de phishing.
En resumen, ciertos elementos de la interfaz de usuario en la ventana modal de la billetera criptográfica Web3.0 pueden ser manipulados por atacantes, creando trampas de phishing altamente engañosas. Tanto los usuarios como los desarrolladores deben estar alerta y trabajar juntos para mantener la seguridad del ecosistema Web3.