Le portefeuille mobile Web3 fait face à des attaques de phishing modal. Les utilisateurs doivent rester vigilants face à de nouvelles méthodes de fraude.
Web3.0 Portefeuille mobile face à une nouvelle menace de phishing : attaque de phishing modale
Des chercheurs ont récemment découvert une nouvelle technique de phishing ciblant les Portefeuilles mobiles Web3.0, appelée "attaque de phishing modale" (Modal Phishing). Cette méthode d'attaque utilise principalement les fenêtres modales dans les applications de Portefeuille mobile pour tromper les utilisateurs, les amenant à approuver des transactions malveillantes à leur insu.
Principe de l'attaque par hameçonnage modal
Les attaques de phishing modal ciblent principalement les fenêtres modales dans les applications de portefeuille de cryptomonnaie. Les fenêtres modales sont des éléments d'interface utilisateur couramment utilisés dans les applications mobiles, généralement affichées au-dessus de l'interface principale, pour présenter des informations importantes ou demander une action de l'utilisateur, comme approuver une transaction.
Les attaquants peuvent tromper en contrôlant certains éléments UI dans ces fenêtres modales. Par exemple, ils peuvent falsifier les informations DApp affichées, les noms de fonctions de contrat intelligent, etc., pour donner l'impression qu'il s'agit de mises à jour de sécurité ou d'autres opérations fiables provenant d'applications légitimes.
Deux principales méthodes d'attaque
Utiliser le protocole Wallet Connect pour le phishing DApp :
Les attaquants peuvent falsifier les informations DApp, y compris le nom, l'icône et l'URL, etc. Lorsque les utilisateurs se connectent à leur portefeuille via Wallet Connect, ces fausses informations apparaissent dans la fenêtre modale du portefeuille, amenant les utilisateurs à croire qu'ils interagissent avec un DApp légitime.
Phishing via les informations de contrat intelligent :
Prenons MetaMask comme exemple, un attaquant peut créer des contrats intelligents avec des noms de fonctions trompeurs, tels que "SecurityUpdate". Lorsque les utilisateurs interagissent avec ces contrats, le portefeuille affiche ces noms dans une fenêtre modale, rendant la transaction semblable à une mise à jour de sécurité normale.
La cause fondamentale de la vulnérabilité
Ces attaques peuvent se produire principalement parce que l'application de portefeuille n'a pas suffisamment vérifié la légitimité des informations affichées. Par exemple :
Le protocole Wallet Connect ne vérifie pas les informations fournies par le DApp.
Certains Portefeuilles font confiance et affichent directement les métadonnées provenant de SDK externes.
Les noms de fonctions des contrats intelligents peuvent être enregistrés de manière malveillante en tant que chaînes trompeuses.
Conseils de prévention
Les développeurs de Portefeuille devraient:
Rester sceptique quant à toutes les données externes et procéder à une vérification rigoureuse.
Sélectionnez soigneusement les informations à afficher aux utilisateurs.
Mettre en œuvre des mesures de sécurité supplémentaires pour vérifier l'authenticité des demandes de transaction.
L'utilisateur devrait :
Restez vigilant face à chaque demande de transaction inconnue.
Vérifiez attentivement les détails de la transaction, ne faites pas confiance aux informations affichées dans la fenêtre modale.
Avant d'approuver toute transaction, confirmez la fiabilité de la source.
Conclusion
Les attaques de phishing modales mettent en évidence de nouvelles menaces de sécurité dans l'écosystème Web3.0. Avec la popularité des applications décentralisées et des Portefeuilles, les utilisateurs et les développeurs doivent rester vigilants et adopter des mesures de sécurité plus strictes pour se prémunir contre ces stratagèmes frauduleux soigneusement conçus. Ce n'est qu'en améliorant continuellement les pratiques de sécurité que nous pourrons construire une expérience utilisateur plus sûre et plus fiable dans le monde de Web3.0.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
14 J'aime
Récompense
14
5
Partager
Commentaire
0/400
OnchainArchaeologist
· 07-09 10:37
C'est vraiment inépuisable à apprendre.
Voir l'originalRépondre0
ServantOfSatoshi
· 07-06 15:48
Cette vague de phishing est plus sévère.
Voir l'originalRépondre0
fomo_fighter
· 07-06 15:46
Pas de test, pas de transaction
Voir l'originalRépondre0
RamenDeFiSurvivor
· 07-06 15:40
Encore une nouvelle arnaque, hein ?
Voir l'originalRépondre0
ForkLibertarian
· 07-06 15:27
Il y a encore de nouvelles méthodes pour se faire prendre pour des cons.
Le portefeuille mobile Web3 fait face à des attaques de phishing modal. Les utilisateurs doivent rester vigilants face à de nouvelles méthodes de fraude.
Web3.0 Portefeuille mobile face à une nouvelle menace de phishing : attaque de phishing modale
Des chercheurs ont récemment découvert une nouvelle technique de phishing ciblant les Portefeuilles mobiles Web3.0, appelée "attaque de phishing modale" (Modal Phishing). Cette méthode d'attaque utilise principalement les fenêtres modales dans les applications de Portefeuille mobile pour tromper les utilisateurs, les amenant à approuver des transactions malveillantes à leur insu.
Principe de l'attaque par hameçonnage modal
Les attaques de phishing modal ciblent principalement les fenêtres modales dans les applications de portefeuille de cryptomonnaie. Les fenêtres modales sont des éléments d'interface utilisateur couramment utilisés dans les applications mobiles, généralement affichées au-dessus de l'interface principale, pour présenter des informations importantes ou demander une action de l'utilisateur, comme approuver une transaction.
Les attaquants peuvent tromper en contrôlant certains éléments UI dans ces fenêtres modales. Par exemple, ils peuvent falsifier les informations DApp affichées, les noms de fonctions de contrat intelligent, etc., pour donner l'impression qu'il s'agit de mises à jour de sécurité ou d'autres opérations fiables provenant d'applications légitimes.
Deux principales méthodes d'attaque
La cause fondamentale de la vulnérabilité
Ces attaques peuvent se produire principalement parce que l'application de portefeuille n'a pas suffisamment vérifié la légitimité des informations affichées. Par exemple :
Conseils de prévention
Conclusion
Les attaques de phishing modales mettent en évidence de nouvelles menaces de sécurité dans l'écosystème Web3.0. Avec la popularité des applications décentralisées et des Portefeuilles, les utilisateurs et les développeurs doivent rester vigilants et adopter des mesures de sécurité plus strictes pour se prémunir contre ces stratagèmes frauduleux soigneusement conçus. Ce n'est qu'en améliorant continuellement les pratiques de sécurité que nous pourrons construire une expérience utilisateur plus sûre et plus fiable dans le monde de Web3.0.