Ataques de phishing modal: una nueva amenaza de seguridad para los usuarios de billeteras móviles Web3

Nueva estafa del billetera móvil Web3: ataque de phishing modal

Recientemente, hemos descubierto una nueva técnica de phishing dirigida a los usuarios de billeteras móviles Web3, que se lleva a cabo principalmente mediante la manipulación de la percepción de los usuarios sobre la identidad de la aplicación descentralizada (DApp). Hemos denominado a esta nueva técnica de phishing "ataque de phishing modal" (Modal Phishing).

En este tipo de ataque, los delincuentes pueden enviar información falsa falsificada a la Billetera móvil, haciéndose pasar por una DApp legítima. Al mostrar información engañosa en la ventana modal de la billetera, engañan a los usuarios para que aprueben transacciones peligrosas. Actualmente, esta técnica de phishing se ha utilizado ampliamente. Hemos hablado con los desarrolladores de los componentes relevantes, quienes se han comprometido a lanzar una nueva API de verificación para reducir riesgos.

Revelando el nuevo tipo de Lavado de ojos de billetera móvil Web3.0: Ataque de Phishing Modal

Principio de los ataques de phishing modal

En la investigación de seguridad de las billeteras móviles, notamos que ciertos elementos de la interfaz de usuario (UI) de las billeteras Web3 pueden ser controlados por atacantes, lo que permite llevar a cabo ataques de phishing. Se les llama "phishing modal" porque los atacantes apuntan principalmente a las ventanas modales de las billeteras de criptomonedas.

Las ventanas modales son elementos de interfaz de usuario comúnmente utilizados en aplicaciones móviles, que generalmente se muestran en la parte superior de la ventana principal, para facilitar a los usuarios realizar acciones rápidas, como aprobar/rechazar solicitudes de transacción de billeteras Web3. Un diseño típico de ventana modal para billeteras Web3 proporciona la información necesaria sobre la transacción para que el usuario la revise, así como los botones de aprobación o rechazo.

Sin embargo, estos elementos de la interfaz de usuario pueden ser controlados por atacantes para llevar a cabo ataques de phishing modal. Los atacantes pueden cambiar los detalles de la transacción, disfrazar las solicitudes de transacción como "actualizaciones de seguridad" provenientes de fuentes confiables, engañando a los usuarios para que las aprueben.

Revelando el nuevo tipo de lavado de ojos de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Casos de ataque típicos

1. Ataque de phishing DApp a través de Wallet Connect

Wallet Connect es un protocolo de código abierto muy popular que permite conectar la billetera del usuario con DApp a través de un código QR o un enlace profundo. Durante el proceso de emparejamiento, la billetera Web3 mostrará una ventana modal que presenta el nombre de DApp, la dirección del sitio web, el ícono y una descripción, entre otra información.

Sin embargo, esta información es proporcionada por DApp, y la Billetera no verifica su veracidad. Los atacantes pueden hacerse pasar por DApp conocidos para engañar a los usuarios y hacer que se conecten con ellos. Durante el proceso de emparejamiento, siempre que la víctima quiera realizar operaciones en el sitio web falso, el atacante puede reemplazar los parámetros de solicitud de transacción para robar fondos.

Revelando el nuevo tipo de fraude de billeteras móviles Web3.0: ataque de phishing modal Modal Phishing

Revelando el nuevo tipo de Lavado de ojos de billetera móvil Web3.0: Ataque de Phishing Modal

Descubriendo el nuevo tipo de Billetera en Web3.0: ataque de phishing modal Modal Phishing

2. Phishing de información de contratos inteligentes a través de MetaMask

En la ventana modal de aprobación de transacciones de MetaMask, además de la información de DApp, también se mostrará una cadena que representa el tipo de transacción. Este elemento de UI se obtiene leyendo los bytes de firma del contrato inteligente y consultando el registro de métodos en la cadena.

Los atacantes pueden aprovechar este mecanismo para crear un contrato inteligente de phishing y registrar el nombre de su método como "SecurityUpdate" u otras cadenas engañosas. Cuando el usuario aprueba la transacción, MetaMask mostrará este nombre de método que parece legítimo, aumentando la credibilidad del ataque.

Revelar el nuevo tipo de lavado de ojos de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Revelando el nuevo tipo de Lavado de ojos de billeteras móviles Web3.0: Ataques de Phishing Modal

Revelación de un nuevo tipo de lavado de ojos de billetera móvil Web3.0: Ataque de phishing modal Modal Phishing

Sugerencias de prevención

  1. Los desarrolladores de aplicaciones de billetera deben asumir siempre que los datos entrantes desde el exterior no son confiables, elegir cuidadosamente qué información mostrar a los usuarios y verificar la legitimidad de esa información.

  2. Los protocolos como Wallet Connect deben verificar de antemano la validez y legalidad de la información de la DApp.

  3. La aplicación de la Billetera debe tomar medidas preventivas para filtrar las palabras que podrían ser utilizadas en ataques de phishing.

  4. Los usuarios deben mantenerse alerta ante cada solicitud de transacción desconocida, verificar cuidadosamente los detalles de la transacción y no confiar ciegamente en la información mostrada en la ventana modal.

En resumen, los ataques de phishing modal aprovechan la confianza del usuario en la interfaz de usuario de la billetera, manipulando elementos de la interfaz controlables para crear trampas de phishing convincentes. Aumentar la conciencia de seguridad y reforzar los mecanismos de verificación son clave para prevenir este tipo de ataques.

Revelando el nuevo tipo de Billetera en Web3.0: Ataques de phishing modal Modal Phishing

DAPP-3.93%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 7
  • Republicar
  • Compartir
Comentar
0/400
SnapshotLaborervip
· hace23h
Se ha enrollado, los pescadores también juegan con modas.
Ver originalesResponder0
FloorSweepervip
· 08-13 23:51
Verdadera trampa, ya se ha revelado, voy a aprovecharme de esto.
Ver originalesResponder0
GateUser-1a2ed0b9vip
· 08-13 15:56
Vaya... otra nueva táctica de phishing~
Ver originalesResponder0
PaperHandsCriminalvip
· 08-13 15:54
Otra vez atrapado, ¡me escapo, me escapo!
Ver originalesResponder0
NeverVoteOnDAOvip
· 08-13 15:51
Otra nueva trampa, a corto plazo corre lo antes posible.
Ver originalesResponder0
MidnightTradervip
· 08-13 15:50
Otra vez han tomado a la gente por tonta.
Ver originalesResponder0
DogeBachelorvip
· 08-13 15:30
Eh, solo confío en el mundo Cripto, no en la verdad.
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)