La billetera móvil Web3.0 enfrenta nuevas amenazas de phishing: ataques de phishing modal
Los investigadores han descubierto recientemente una nueva técnica de phishing dirigida a billeteras móviles de Web3.0, conocida como "ataque de phishing modal" (Modal Phishing). Esta técnica de ataque se basa principalmente en engañar a los usuarios a través de ventanas modales en aplicaciones de billeteras móviles, haciéndolos aprobar transacciones maliciosas sin que se den cuenta.
Principio de los ataques de phishing modal
Los ataques de phishing modal se dirigen principalmente a las ventanas modales en las aplicaciones de billetera de criptomonedas. Las ventanas modales son elementos de interfaz de usuario comúnmente utilizados en aplicaciones móviles, que generalmente se muestran sobre la interfaz principal para presentar información importante o solicitar la acción del usuario, como aprobar transacciones.
Los atacantes pueden engañar controlando ciertos elementos de la interfaz de usuario en estas ventanas modales. Por ejemplo, pueden alterar la información de DApp mostrada, el nombre de la función del contrato inteligente, etc., para que parezca que proviene de una actualización de seguridad de una aplicación legítima u otra operación confiable.
Dos principales tipos de ataques
Utilizar el protocolo Wallet Connect para phishing de DApp:
Los atacantes pueden falsificar la información de DApp, incluidos el nombre, el ícono y la URL, entre otros. Cuando los usuarios conectan su billetera a través de Wallet Connect, esta información falsa se mostrará en la ventana modal de la billetera, haciendo que los usuarios crean que están interactuando con un DApp legítimo.
Phishing a través de la información del contrato inteligente:
Tomando como ejemplo MetaMask, un atacante puede crear contratos inteligentes con nombres de funciones engañosos, como "SecurityUpdate". Cuando los usuarios interactúan con estos contratos, la Billetera mostrará estos nombres en una ventana modal, haciendo que la transacción parezca una actualización de seguridad normal.
La causa raíz de la vulnerabilidad
Este tipo de ataques puede ocurrir principalmente porque la aplicación de billetera no verifica adecuadamente la legitimidad de la información mostrada. Por ejemplo:
El protocolo Wallet Connect no verifica la información proporcionada por el DApp.
Algunas billeteras confían directamente y muestran metadatos de SDK externos.
Los nombres de las funciones de los contratos inteligentes pueden ser registrados maliciosamente como cadenas engañosas.
Sugerencias de prevención
Los desarrolladores de Billetera deberían:
Mantener una actitud escéptica hacia todos los datos externos y llevar a cabo una verificación rigurosa.
Filtrar cuidadosamente la información que se muestra a los usuarios.
Implementar medidas de seguridad adicionales para verificar la autenticidad de las solicitudes de transacción.
Los usuarios deben:
Mantente alerta ante cada solicitud de transacción desconocida.
Verifica cuidadosamente los detalles de la transacción, no confíes en la información mostrada en la ventana modal.
Antes de aprobar cualquier transacción, confirme la fiabilidad de la fuente.
Conclusión
Los ataques de phishing modal presentan una nueva amenaza de seguridad en el ecosistema Web3.0. Con la proliferación de aplicaciones descentralizadas y Billeteras, tanto los usuarios como los desarrolladores deben estar alerta y adoptar medidas de seguridad más estrictas para prevenir este tipo de fraudes cuidadosamente diseñados. Solo a través de la mejora continua de las prácticas de seguridad podremos construir una experiencia de usuario más segura y confiable en el mundo Web3.0.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
13 me gusta
Recompensa
13
4
Compartir
Comentar
0/400
ServantOfSatoshi
· 07-06 15:48
Esta vez la pesca es más dura.
Ver originalesResponder0
fomo_fighter
· 07-06 15:46
No probar, no comerciar
Ver originalesResponder0
RamenDeFiSurvivor
· 07-06 15:40
Otra nueva estafa más, jaja.
Ver originalesResponder0
ForkLibertarian
· 07-06 15:27
Otra nueva técnica para tomar a la gente por tonta.
La billetera móvil Web3 enfrenta ataques de phishing modal. Los usuarios deben estar alerta ante nuevos métodos de fraude.
La billetera móvil Web3.0 enfrenta nuevas amenazas de phishing: ataques de phishing modal
Los investigadores han descubierto recientemente una nueva técnica de phishing dirigida a billeteras móviles de Web3.0, conocida como "ataque de phishing modal" (Modal Phishing). Esta técnica de ataque se basa principalmente en engañar a los usuarios a través de ventanas modales en aplicaciones de billeteras móviles, haciéndolos aprobar transacciones maliciosas sin que se den cuenta.
Principio de los ataques de phishing modal
Los ataques de phishing modal se dirigen principalmente a las ventanas modales en las aplicaciones de billetera de criptomonedas. Las ventanas modales son elementos de interfaz de usuario comúnmente utilizados en aplicaciones móviles, que generalmente se muestran sobre la interfaz principal para presentar información importante o solicitar la acción del usuario, como aprobar transacciones.
Los atacantes pueden engañar controlando ciertos elementos de la interfaz de usuario en estas ventanas modales. Por ejemplo, pueden alterar la información de DApp mostrada, el nombre de la función del contrato inteligente, etc., para que parezca que proviene de una actualización de seguridad de una aplicación legítima u otra operación confiable.
Dos principales tipos de ataques
La causa raíz de la vulnerabilidad
Este tipo de ataques puede ocurrir principalmente porque la aplicación de billetera no verifica adecuadamente la legitimidad de la información mostrada. Por ejemplo:
Sugerencias de prevención
Conclusión
Los ataques de phishing modal presentan una nueva amenaza de seguridad en el ecosistema Web3.0. Con la proliferación de aplicaciones descentralizadas y Billeteras, tanto los usuarios como los desarrolladores deben estar alerta y adoptar medidas de seguridad más estrictas para prevenir este tipo de fraudes cuidadosamente diseñados. Solo a través de la mejora continua de las prácticas de seguridad podremos construir una experiencia de usuario más segura y confiable en el mundo Web3.0.