Nouveaux risques de sécurité des portefeuilles mobiles Web3.0 : attaque de phishing modale
Récemment, des chercheurs en sécurité ont découvert une nouvelle technique de phishing visant les portefeuilles mobiles Web3.0, appelée "attaque de phishing modal" (Modal Phishing). Cette méthode d'attaque exploite une faille de conception dans les fenêtres modales des portefeuilles mobiles, en affichant des informations trompeuses pour inciter les utilisateurs à approuver des transactions malveillantes.
Principe des attaques de phishing modal
Les attaques de phishing modales ciblent principalement les fenêtres modales couramment utilisées dans les applications de portefeuille de cryptomonnaie. Ces fenêtres modales sont généralement utilisées pour afficher les informations de demande de transaction et obtenir l'approbation de l'utilisateur. Les attaquants peuvent manipuler certains éléments de l'interface utilisateur dans ces fenêtres pour afficher des informations fausses ou trompeuses.
Plus précisément, l'attaquant peut contrôler les éléments d'interface utilisateur suivants :
Informations DApp : y compris le nom, l'icône, l'adresse du site web, etc.
Informations sur le contrat intelligent : comme le nom de la fonction, etc.
Cas d'attaque typiques
1. Utiliser le protocole Wallet Connect pour le phishing DApp
Wallet Connect est un protocole largement utilisé pour connecter le portefeuille des utilisateurs aux DApps. Les chercheurs ont découvert que, durant le processus de couplage, l'application de portefeuille affiche directement les métadonnées fournies par la DApp sans les vérifier. Les attaquants peuvent exploiter cela pour falsifier les informations de DApps connues afin de tromper les utilisateurs.
Par exemple, un attaquant peut créer une fausse application DApp Uniswap et se connecter au portefeuille Metamask de l'utilisateur via Wallet Connect. Pendant le processus de couplage, le portefeuille affichera des informations Uniswap apparemment légitimes, y compris le nom, l'URL et l'icône. Une fois que l'utilisateur a approuvé la connexion, l'attaquant peut envoyer des demandes de transaction malveillantes.
2. Phishing d'informations sur les contrats intelligents via Metamask
Des portefeuilles comme Metamask affichent le nom de la fonction de contrat intelligent sur l'interface d'approbation de transaction. Les attaquants peuvent enregistrer des fonctions de contrat intelligent avec des noms trompeurs, comme "SecurityUpdate", et utiliser ces fonctions dans les demandes de transaction. Lorsque l'utilisateur voit une demande de mise à jour apparemment officielle, il peut croire à tort qu'il s'agit d'une opération légitime et approuver la transaction.
Conseils de prévention
Pour les développeurs de Portefeuille :
Considérez toujours les données entrantes externes comme non fiables.
Sélectionnez soigneusement les informations à afficher aux utilisateurs et vérifiez leur légalité.
Envisagez de mettre en œuvre des mécanismes de validation supplémentaires, tels que la vérification des informations DApp.
Pour les utilisateurs :
Restez vigilant face à chaque demande de transaction inconnue
Vérifiez attentivement les détails de la transaction, ne prenez pas de décision uniquement sur la base des informations affichées par l'interface utilisateur.
En cas de doute, veuillez vérifier les informations par les canaux officiels.
En somme, les attaques de phishing modal révèlent les vulnérabilités potentielles des Portefeuilles Web3.0 en matière de conception d'interface utilisateur et de validation des informations. Avec l'évolution continue de ce type d'attaque, les développeurs de Portefeuilles et les utilisateurs doivent tous deux renforcer leur sensibilisation à la sécurité et collaborer pour maintenir la sécurité de l'écosystème Web3.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
16 J'aime
Récompense
16
5
Partager
Commentaire
0/400
NFT_Therapy
· Il y a 16h
Arrêtez les smart contracts, mieux vaut run.
Voir l'originalRépondre0
SchrodingerAirdrop
· 07-23 16:09
C'est mauvais, les positions short n'osent plus s'ouvrir.
Voir l'originalRépondre0
ValidatorVibes
· 07-23 16:07
un autre jour, une autre faille... quand les développeurs apprendront-ils la validation modale appropriée smh
Voir l'originalRépondre0
NFTHoarder
· 07-23 16:07
Ne pense pas me piéger, ce vilain essaie même de me tromper avec mon nft.
Voir l'originalRépondre0
SighingCashier
· 07-23 16:02
l'univers de la cryptomonnaie vieux canard a encore une nouvelle arnaque
Nouvelles menaces pour les portefeuilles mobiles Web3 : explication des attaques de phishing modal et mesures de prévention
Nouveaux risques de sécurité des portefeuilles mobiles Web3.0 : attaque de phishing modale
Récemment, des chercheurs en sécurité ont découvert une nouvelle technique de phishing visant les portefeuilles mobiles Web3.0, appelée "attaque de phishing modal" (Modal Phishing). Cette méthode d'attaque exploite une faille de conception dans les fenêtres modales des portefeuilles mobiles, en affichant des informations trompeuses pour inciter les utilisateurs à approuver des transactions malveillantes.
Principe des attaques de phishing modal
Les attaques de phishing modales ciblent principalement les fenêtres modales couramment utilisées dans les applications de portefeuille de cryptomonnaie. Ces fenêtres modales sont généralement utilisées pour afficher les informations de demande de transaction et obtenir l'approbation de l'utilisateur. Les attaquants peuvent manipuler certains éléments de l'interface utilisateur dans ces fenêtres pour afficher des informations fausses ou trompeuses.
Plus précisément, l'attaquant peut contrôler les éléments d'interface utilisateur suivants :
Cas d'attaque typiques
1. Utiliser le protocole Wallet Connect pour le phishing DApp
Wallet Connect est un protocole largement utilisé pour connecter le portefeuille des utilisateurs aux DApps. Les chercheurs ont découvert que, durant le processus de couplage, l'application de portefeuille affiche directement les métadonnées fournies par la DApp sans les vérifier. Les attaquants peuvent exploiter cela pour falsifier les informations de DApps connues afin de tromper les utilisateurs.
Par exemple, un attaquant peut créer une fausse application DApp Uniswap et se connecter au portefeuille Metamask de l'utilisateur via Wallet Connect. Pendant le processus de couplage, le portefeuille affichera des informations Uniswap apparemment légitimes, y compris le nom, l'URL et l'icône. Une fois que l'utilisateur a approuvé la connexion, l'attaquant peut envoyer des demandes de transaction malveillantes.
2. Phishing d'informations sur les contrats intelligents via Metamask
Des portefeuilles comme Metamask affichent le nom de la fonction de contrat intelligent sur l'interface d'approbation de transaction. Les attaquants peuvent enregistrer des fonctions de contrat intelligent avec des noms trompeurs, comme "SecurityUpdate", et utiliser ces fonctions dans les demandes de transaction. Lorsque l'utilisateur voit une demande de mise à jour apparemment officielle, il peut croire à tort qu'il s'agit d'une opération légitime et approuver la transaction.
Conseils de prévention
Pour les développeurs de Portefeuille :
Pour les utilisateurs :
En somme, les attaques de phishing modal révèlent les vulnérabilités potentielles des Portefeuilles Web3.0 en matière de conception d'interface utilisateur et de validation des informations. Avec l'évolution continue de ce type d'attaque, les développeurs de Portefeuilles et les utilisateurs doivent tous deux renforcer leur sensibilisation à la sécurité et collaborer pour maintenir la sécurité de l'écosystème Web3.