Nouvelles menaces pour les portefeuilles mobiles Web3 : explication des attaques de phishing modal et mesures de prévention

Nouveaux risques de sécurité des portefeuilles mobiles Web3.0 : attaque de phishing modale

Récemment, des chercheurs en sécurité ont découvert une nouvelle technique de phishing visant les portefeuilles mobiles Web3.0, appelée "attaque de phishing modal" (Modal Phishing). Cette méthode d'attaque exploite une faille de conception dans les fenêtres modales des portefeuilles mobiles, en affichant des informations trompeuses pour inciter les utilisateurs à approuver des transactions malveillantes.

Révélation des nouvelles arnaques de portefeuille mobile Web3.0 : Attaque de phishing modal Modal Phishing

Principe des attaques de phishing modal

Les attaques de phishing modales ciblent principalement les fenêtres modales couramment utilisées dans les applications de portefeuille de cryptomonnaie. Ces fenêtres modales sont généralement utilisées pour afficher les informations de demande de transaction et obtenir l'approbation de l'utilisateur. Les attaquants peuvent manipuler certains éléments de l'interface utilisateur dans ces fenêtres pour afficher des informations fausses ou trompeuses.

Plus précisément, l'attaquant peut contrôler les éléments d'interface utilisateur suivants :

  1. Informations DApp : y compris le nom, l'icône, l'adresse du site web, etc.
  2. Informations sur le contrat intelligent : comme le nom de la fonction, etc.

Découvrez les nouvelles arnaques des Portefeuilles mobiles Web3.0 : Attaque de hameçonnage modale Modal Phishing

Cas d'attaque typiques

1. Utiliser le protocole Wallet Connect pour le phishing DApp

Wallet Connect est un protocole largement utilisé pour connecter le portefeuille des utilisateurs aux DApps. Les chercheurs ont découvert que, durant le processus de couplage, l'application de portefeuille affiche directement les métadonnées fournies par la DApp sans les vérifier. Les attaquants peuvent exploiter cela pour falsifier les informations de DApps connues afin de tromper les utilisateurs.

Par exemple, un attaquant peut créer une fausse application DApp Uniswap et se connecter au portefeuille Metamask de l'utilisateur via Wallet Connect. Pendant le processus de couplage, le portefeuille affichera des informations Uniswap apparemment légitimes, y compris le nom, l'URL et l'icône. Une fois que l'utilisateur a approuvé la connexion, l'attaquant peut envoyer des demandes de transaction malveillantes.

Révéler le nouveau type d'escroquerie de portefeuille mobile Web3.0 : Attaque de phishing modal Modal Phishing

2. Phishing d'informations sur les contrats intelligents via Metamask

Des portefeuilles comme Metamask affichent le nom de la fonction de contrat intelligent sur l'interface d'approbation de transaction. Les attaquants peuvent enregistrer des fonctions de contrat intelligent avec des noms trompeurs, comme "SecurityUpdate", et utiliser ces fonctions dans les demandes de transaction. Lorsque l'utilisateur voit une demande de mise à jour apparemment officielle, il peut croire à tort qu'il s'agit d'une opération légitime et approuver la transaction.

Dévoiler le nouveau type d'escroquerie du portefeuille mobile Web3.0 : attaque de phishing modal Modal Phishing

Conseils de prévention

Pour les développeurs de Portefeuille :

  1. Considérez toujours les données entrantes externes comme non fiables.
  2. Sélectionnez soigneusement les informations à afficher aux utilisateurs et vérifiez leur légalité.
  3. Envisagez de mettre en œuvre des mécanismes de validation supplémentaires, tels que la vérification des informations DApp.

Démystification de la nouvelle escroquerie de portefeuille mobile Web3.0 : attaque de phishing modal Modal Phishing

Pour les utilisateurs :

  1. Restez vigilant face à chaque demande de transaction inconnue
  2. Vérifiez attentivement les détails de la transaction, ne prenez pas de décision uniquement sur la base des informations affichées par l'interface utilisateur.
  3. En cas de doute, veuillez vérifier les informations par les canaux officiels.

Révélation sur le nouveau type d'escroquerie de portefeuille mobile Web3.0 : attaque de phishing modale Modal Phishing

En somme, les attaques de phishing modal révèlent les vulnérabilités potentielles des Portefeuilles Web3.0 en matière de conception d'interface utilisateur et de validation des informations. Avec l'évolution continue de ce type d'attaque, les développeurs de Portefeuilles et les utilisateurs doivent tous deux renforcer leur sensibilisation à la sécurité et collaborer pour maintenir la sécurité de l'écosystème Web3.

揭示Web3.0移动Portefeuille新型骗局:模态钓鱼攻击Modal Phishing

Révéler le nouveau type d'escroquerie de portefeuille mobile Web3.0 : attaque de phishing modal Modal Phishing

Révélation des nouvelles arnaques de portefeuille mobile Web3.0 : Attaque de phishing modal Modal Phishing

DAPP-12.6%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Partager
Commentaire
0/400
NFT_Therapyvip
· Il y a 16h
Arrêtez les smart contracts, mieux vaut run.
Voir l'originalRépondre0
SchrodingerAirdropvip
· 07-23 16:09
C'est mauvais, les positions short n'osent plus s'ouvrir.
Voir l'originalRépondre0
ValidatorVibesvip
· 07-23 16:07
un autre jour, une autre faille... quand les développeurs apprendront-ils la validation modale appropriée smh
Voir l'originalRépondre0
NFTHoardervip
· 07-23 16:07
Ne pense pas me piéger, ce vilain essaie même de me tromper avec mon nft.
Voir l'originalRépondre0
SighingCashiervip
· 07-23 16:02
l'univers de la cryptomonnaie vieux canard a encore une nouvelle arnaque
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)