Web3.0 Portefeuille mobile nouveaux risques de sécurité : attaques de phishing modal
Récemment, des experts en sécurité ont découvert une nouvelle technique de phishing qui pourrait tromper les utilisateurs lors du processus d'authentification des applications décentralisées (DApp). Cette nouvelle attaque a été nommée "attaque de phishing modal" (Modal Phishing).
Les attaquants peuvent envoyer des informations falsifiées aux portefeuilles mobiles, se faisant passer pour des DApps légitimes, et tromper les utilisateurs en affichant des informations trompeuses dans la fenêtre modale du portefeuille pour les inciter à approuver des transactions. Cette technique de phishing est largement utilisée. Les développeurs de composants concernés ont confirmé qu'ils publieront une nouvelle API de vérification pour réduire ce risque.
Principe des attaques de phishing modal
Dans une étude sur la sécurité des portefeuilles mobiles, les experts ont remarqué que certains éléments d'interface utilisateur des portefeuilles cryptographiques Web3.0 (UI) pouvaient être contrôlés par des attaquants pour des attaques de phishing. On parle de phishing modal car les attaquants ciblent principalement les fenêtres modales des portefeuilles cryptographiques.
Une fenêtre modale est un élément d'interface utilisateur couramment utilisé dans les applications mobiles, généralement affiché au-dessus de la fenêtre principale, permettant aux utilisateurs d'effectuer rapidement des actions, telles que l'approbation ou le refus des demandes de transaction du portefeuille Web3.0. La conception modale typique d'un portefeuille Web3.0 fournit généralement les informations de demande nécessaires pour que l'utilisateur puisse les vérifier, ainsi que des boutons pour approuver ou refuser.
Cependant, ces éléments d'interface utilisateur peuvent être contrôlés par des attaquants pour effectuer des attaques par hameçonnage modal. Les attaquants peuvent modifier les détails de la transaction et déguiser les demandes de transaction en demandes de "mise à jour sécurisée" provenant de sources fiables pour inciter les utilisateurs à approuver.
Cas d'attaque typiques
1. Attaque de phishing DApp via Wallet Connect
Le protocole Wallet Connect est un protocole open source très populaire, utilisé pour connecter le portefeuille de l'utilisateur à une DApp via un code QR ou un lien profond. Pendant le processus de couplage, le portefeuille Web3.0 affiche une fenêtre modale, montrant les métadonnées de la demande de couplage entrante, y compris le nom de la DApp, l'adresse du site web, l'icône et la description.
Cependant, ces informations sont fournies par le DApp, le portefeuille ne vérifie pas leur authenticité. Les attaquants peuvent se faire passer pour un DApp légitime, incitant les utilisateurs à se connecter. Au cours du processus d'appariement, la fenêtre modale affichée dans le portefeuille présentera des informations sur le DApp qui semblent légitimes, augmentant ainsi la crédibilité de l'attaque.
2. Phishing d'informations sur les contrats intelligents via un portefeuille cryptographique
Dans certains modes d'approbation des portefeuilles cryptographiques, une chaîne est affichée pour identifier le type de transaction. Le portefeuille lit les octets de signature du contrat intelligent et utilise la méthode de requête d'enregistrement en chaîne pour interroger le nom de la méthode correspondante. Cependant, cela offre également aux attaquants un autre élément d'interface utilisateur contrôlable.
Un attaquant peut créer un contrat intelligent de phishing, dont le nom de fonction est enregistré sous des chaînes trompeuses telles que "SecurityUpdate". Lorsque le portefeuille analyse ce contrat intelligent de phishing, il présentera ce nom de fonction apparemment fiable à l'utilisateur dans une modalité d'approbation.
Conseils de prévention
Les développeurs d'applications de portefeuille doivent toujours supposer que les données entrantes externes ne sont pas fiables, choisir avec soin quelles informations afficher aux utilisateurs et vérifier la légitimité de ces informations.
Les utilisateurs doivent rester vigilants face à chaque demande de transaction inconnue et ne pas faire confiance facilement aux mises à jour ou aux demandes de sécurité qui semblent provenir de sources fiables.
Les développeurs de protocoles tels que Wallet Connect devraient envisager de vérifier à l'avance la validité et la légalité des informations DApp.
L'application de portefeuille doit prendre des mesures préventives pour filtrer les mots pouvant être utilisés dans des attaques de phishing.
En somme, certains éléments d'interface utilisateur dans la fenêtre modale du portefeuille cryptographique Web3.0 peuvent être manipulés par des attaquants, créant ainsi des pièges de phishing très trompeurs. Les utilisateurs et les développeurs doivent rester vigilants et travailler ensemble pour maintenir la sécurité de l'écosystème Web3.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
19 J'aime
Récompense
19
5
Partager
Commentaire
0/400
MemeKingNFT
· 07-31 21:15
Eh ? L'hameçon est déjà à l'eau, le plaisir commence, les pigeons doivent encore être plantés...
Voir l'originalRépondre0
TokenRationEater
· 07-29 15:40
Je ne comprends pas comment un portefeuille peut aussi être phishé.
Voir l'originalRépondre0
FloorPriceNightmare
· 07-29 15:38
Encore une fois, j'ai tondu une vague de pigeons.
Voir l'originalRépondre0
SmartContractPhobia
· 07-29 15:31
Je ne suis pas surpris, je ne clique sur rien.
Voir l'originalRépondre0
MetaverseHobo
· 07-29 15:11
Trop faible, les Bots peuvent même voir à travers.
Web3 Portefeuille mobile nouvelle menace : attaque de phishing modale en cours
Web3.0 Portefeuille mobile nouveaux risques de sécurité : attaques de phishing modal
Récemment, des experts en sécurité ont découvert une nouvelle technique de phishing qui pourrait tromper les utilisateurs lors du processus d'authentification des applications décentralisées (DApp). Cette nouvelle attaque a été nommée "attaque de phishing modal" (Modal Phishing).
Les attaquants peuvent envoyer des informations falsifiées aux portefeuilles mobiles, se faisant passer pour des DApps légitimes, et tromper les utilisateurs en affichant des informations trompeuses dans la fenêtre modale du portefeuille pour les inciter à approuver des transactions. Cette technique de phishing est largement utilisée. Les développeurs de composants concernés ont confirmé qu'ils publieront une nouvelle API de vérification pour réduire ce risque.
Principe des attaques de phishing modal
Dans une étude sur la sécurité des portefeuilles mobiles, les experts ont remarqué que certains éléments d'interface utilisateur des portefeuilles cryptographiques Web3.0 (UI) pouvaient être contrôlés par des attaquants pour des attaques de phishing. On parle de phishing modal car les attaquants ciblent principalement les fenêtres modales des portefeuilles cryptographiques.
Une fenêtre modale est un élément d'interface utilisateur couramment utilisé dans les applications mobiles, généralement affiché au-dessus de la fenêtre principale, permettant aux utilisateurs d'effectuer rapidement des actions, telles que l'approbation ou le refus des demandes de transaction du portefeuille Web3.0. La conception modale typique d'un portefeuille Web3.0 fournit généralement les informations de demande nécessaires pour que l'utilisateur puisse les vérifier, ainsi que des boutons pour approuver ou refuser.
Cependant, ces éléments d'interface utilisateur peuvent être contrôlés par des attaquants pour effectuer des attaques par hameçonnage modal. Les attaquants peuvent modifier les détails de la transaction et déguiser les demandes de transaction en demandes de "mise à jour sécurisée" provenant de sources fiables pour inciter les utilisateurs à approuver.
Cas d'attaque typiques
1. Attaque de phishing DApp via Wallet Connect
Le protocole Wallet Connect est un protocole open source très populaire, utilisé pour connecter le portefeuille de l'utilisateur à une DApp via un code QR ou un lien profond. Pendant le processus de couplage, le portefeuille Web3.0 affiche une fenêtre modale, montrant les métadonnées de la demande de couplage entrante, y compris le nom de la DApp, l'adresse du site web, l'icône et la description.
Cependant, ces informations sont fournies par le DApp, le portefeuille ne vérifie pas leur authenticité. Les attaquants peuvent se faire passer pour un DApp légitime, incitant les utilisateurs à se connecter. Au cours du processus d'appariement, la fenêtre modale affichée dans le portefeuille présentera des informations sur le DApp qui semblent légitimes, augmentant ainsi la crédibilité de l'attaque.
2. Phishing d'informations sur les contrats intelligents via un portefeuille cryptographique
Dans certains modes d'approbation des portefeuilles cryptographiques, une chaîne est affichée pour identifier le type de transaction. Le portefeuille lit les octets de signature du contrat intelligent et utilise la méthode de requête d'enregistrement en chaîne pour interroger le nom de la méthode correspondante. Cependant, cela offre également aux attaquants un autre élément d'interface utilisateur contrôlable.
Un attaquant peut créer un contrat intelligent de phishing, dont le nom de fonction est enregistré sous des chaînes trompeuses telles que "SecurityUpdate". Lorsque le portefeuille analyse ce contrat intelligent de phishing, il présentera ce nom de fonction apparemment fiable à l'utilisateur dans une modalité d'approbation.
Conseils de prévention
Les développeurs d'applications de portefeuille doivent toujours supposer que les données entrantes externes ne sont pas fiables, choisir avec soin quelles informations afficher aux utilisateurs et vérifier la légitimité de ces informations.
Les utilisateurs doivent rester vigilants face à chaque demande de transaction inconnue et ne pas faire confiance facilement aux mises à jour ou aux demandes de sécurité qui semblent provenir de sources fiables.
Les développeurs de protocoles tels que Wallet Connect devraient envisager de vérifier à l'avance la validité et la légalité des informations DApp.
L'application de portefeuille doit prendre des mesures préventives pour filtrer les mots pouvant être utilisés dans des attaques de phishing.
En somme, certains éléments d'interface utilisateur dans la fenêtre modale du portefeuille cryptographique Web3.0 peuvent être manipulés par des attaquants, créant ainsi des pièges de phishing très trompeurs. Les utilisateurs et les développeurs doivent rester vigilants et travailler ensemble pour maintenir la sécurité de l'écosystème Web3.