Nouveau type de fraude de portefeuille mobile Web3 : attaque de phishing modal
Récemment, nous avons découvert une nouvelle technique de phishing ciblant les utilisateurs de portefeuilles mobiles Web3, principalement en trompant les utilisateurs sur l'identité de l'application décentralisée (DApp) à laquelle ils se connectent. Nous avons nommé cette nouvelle technique de phishing "attaque de phishing modal" (Modal Phishing).
Dans ce type d'attaque, des individus mal intentionnés peuvent envoyer de fausses informations falsifiées à un portefeuille mobile, se faisant passer pour une DApp légitime. En affichant des informations trompeuses dans la fenêtre modale du portefeuille, ils incitent les utilisateurs à approuver des transactions dangereuses. Actuellement, cette technique de phishing est largement utilisée. Nous avons communiqué avec les développeurs des composants concernés, qui se sont engagés à lancer une nouvelle API de validation pour réduire les risques.
Principe de l'attaque de phishing modal
Dans notre recherche sur la sécurité des portefeuilles mobiles, nous avons remarqué que certains éléments d'interface utilisateur de Web3 portefeuilles (UI) peuvent être contrôlés par des attaquants, permettant ainsi la mise en œuvre d'attaques de phishing. On les appelle "phishing modal" car les attaquants ciblent principalement les fenêtres modales des portefeuilles cryptographiques.
Une fenêtre modale est un élément d'interface utilisateur couramment utilisé dans les applications mobiles, généralement affiché en haut de la fenêtre principale, pour permettre aux utilisateurs d'effectuer rapidement des opérations, comme approuver/rejeter une demande de transaction d'un portefeuille Web3. Un design modale typique de portefeuille Web3 fournira les informations de transaction nécessaires pour que les utilisateurs puissent les vérifier, ainsi que des boutons pour approuver ou rejeter.
Cependant, ces éléments d'interface utilisateur peuvent être contrôlés par des attaquants pour mettre en œuvre des attaques de phishing modal. Les attaquants peuvent modifier les détails des transactions, déguisant les demandes de transaction en "mises à jour de sécurité" provenant de sources fiables, incitant ainsi les utilisateurs à approuver.
Cas d'attaque typiques
1. Attaque de phishing DApp via Wallet Connect
Wallet Connect est un protocole open source très populaire, utilisé pour connecter le portefeuille de l'utilisateur à des DApps via un code QR ou un lien profond. Pendant le processus de couplage, le portefeuille Web3 affiche une fenêtre modale présentant le nom de la DApp, l'adresse du site web, l'icône et d'autres informations descriptives.
Cependant, ces informations sont fournies par des DApp, et le Portefeuille ne vérifie pas leur authenticité. Les attaquants peuvent se faire passer pour des DApp connus pour tromper les utilisateurs et les inciter à se connecter. Pendant le processus de jumelage, tant que la victime souhaite effectuer des opérations sur un site Web frauduleux, l'attaquant peut remplacer les paramètres de demande de transaction pour voler des fonds.
2. Phishing d'informations sur les contrats intelligents via MetaMask
Dans la fenêtre modale d'approbation de transaction de MetaMask, en plus des informations DApp, une chaîne représentant le type de transaction sera également affichée. Cet élément UI est obtenu en lisant les octets de signature du contrat intelligent et en interrogeant le registre des méthodes sur la chaîne.
Les attaquants peuvent exploiter ce mécanisme pour créer un contrat intelligent de phishing et enregistrer son nom de méthode sous des chaînes trompeuses telles que "SecurityUpdate". Lorsque l'utilisateur approuve la transaction, MetaMask affichera ce nom de méthode apparemment légitime, augmentant ainsi la crédibilité de l'attaque.
Suggestions de prévention
Les développeurs d'applications de Portefeuille devraient toujours supposer que les données entrantes provenant de l'extérieur ne sont pas fiables, choisir soigneusement les informations à afficher aux utilisateurs et vérifier la légitimité de ces informations.
Les protocoles comme Wallet Connect doivent vérifier à l'avance la validité et la légalité des informations DApp.
L'application Portefeuille devrait prendre des mesures préventives pour filtrer les mots pouvant être utilisés dans des attaques de phishing.
Les utilisateurs doivent rester vigilants face à chaque demande de transaction inconnue, vérifier attentivement les détails de la transaction et ne pas se fier aux informations affichées dans la fenêtre modale.
En somme, les attaques de phishing modal exploitent la confiance des utilisateurs dans l'interface utilisateur du portefeuille, en manipulant des éléments d'interface contrôlables pour créer des pièges de phishing convaincants. Sensibiliser à la sécurité et renforcer les mécanismes de vérification sont essentiels pour prévenir de telles attaques.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
7 J'aime
Récompense
7
7
Reposter
Partager
Commentaire
0/400
SnapshotLaborer
· Il y a 13h
Ça a roulé, le pêcheur s'est aussi mis à jouer avec les modes.
Voir l'originalRépondre0
FloorSweeper
· Il y a 20h
Vraie piège, on a fait le point, on va en profiter.
Voir l'originalRépondre0
GateUser-1a2ed0b9
· 08-13 15:56
Vraiment confus... encore une nouvelle astuce de pêche~
Voir l'originalRépondre0
PaperHandsCriminal
· 08-13 15:54
Encore eu des problèmes, je me barre.
Voir l'originalRépondre0
NeverVoteOnDAO
· 08-13 15:51
Encore une nouvelle méthode, court terme, partez rapidement.
Voir l'originalRépondre0
MidnightTrader
· 08-13 15:50
Les poireaux ont de nouveau été coupés
Voir l'originalRépondre0
DogeBachelor
· 08-13 15:30
Eh, je ne crois qu'à l'univers de la cryptomonnaie, il n'y a pas de vérité.
Attaque de phishing modale : une nouvelle menace de sécurité pour les utilisateurs de portefeuilles mobiles Web3
Nouveau type de fraude de portefeuille mobile Web3 : attaque de phishing modal
Récemment, nous avons découvert une nouvelle technique de phishing ciblant les utilisateurs de portefeuilles mobiles Web3, principalement en trompant les utilisateurs sur l'identité de l'application décentralisée (DApp) à laquelle ils se connectent. Nous avons nommé cette nouvelle technique de phishing "attaque de phishing modal" (Modal Phishing).
Dans ce type d'attaque, des individus mal intentionnés peuvent envoyer de fausses informations falsifiées à un portefeuille mobile, se faisant passer pour une DApp légitime. En affichant des informations trompeuses dans la fenêtre modale du portefeuille, ils incitent les utilisateurs à approuver des transactions dangereuses. Actuellement, cette technique de phishing est largement utilisée. Nous avons communiqué avec les développeurs des composants concernés, qui se sont engagés à lancer une nouvelle API de validation pour réduire les risques.
Principe de l'attaque de phishing modal
Dans notre recherche sur la sécurité des portefeuilles mobiles, nous avons remarqué que certains éléments d'interface utilisateur de Web3 portefeuilles (UI) peuvent être contrôlés par des attaquants, permettant ainsi la mise en œuvre d'attaques de phishing. On les appelle "phishing modal" car les attaquants ciblent principalement les fenêtres modales des portefeuilles cryptographiques.
Une fenêtre modale est un élément d'interface utilisateur couramment utilisé dans les applications mobiles, généralement affiché en haut de la fenêtre principale, pour permettre aux utilisateurs d'effectuer rapidement des opérations, comme approuver/rejeter une demande de transaction d'un portefeuille Web3. Un design modale typique de portefeuille Web3 fournira les informations de transaction nécessaires pour que les utilisateurs puissent les vérifier, ainsi que des boutons pour approuver ou rejeter.
Cependant, ces éléments d'interface utilisateur peuvent être contrôlés par des attaquants pour mettre en œuvre des attaques de phishing modal. Les attaquants peuvent modifier les détails des transactions, déguisant les demandes de transaction en "mises à jour de sécurité" provenant de sources fiables, incitant ainsi les utilisateurs à approuver.
Cas d'attaque typiques
1. Attaque de phishing DApp via Wallet Connect
Wallet Connect est un protocole open source très populaire, utilisé pour connecter le portefeuille de l'utilisateur à des DApps via un code QR ou un lien profond. Pendant le processus de couplage, le portefeuille Web3 affiche une fenêtre modale présentant le nom de la DApp, l'adresse du site web, l'icône et d'autres informations descriptives.
Cependant, ces informations sont fournies par des DApp, et le Portefeuille ne vérifie pas leur authenticité. Les attaquants peuvent se faire passer pour des DApp connus pour tromper les utilisateurs et les inciter à se connecter. Pendant le processus de jumelage, tant que la victime souhaite effectuer des opérations sur un site Web frauduleux, l'attaquant peut remplacer les paramètres de demande de transaction pour voler des fonds.
2. Phishing d'informations sur les contrats intelligents via MetaMask
Dans la fenêtre modale d'approbation de transaction de MetaMask, en plus des informations DApp, une chaîne représentant le type de transaction sera également affichée. Cet élément UI est obtenu en lisant les octets de signature du contrat intelligent et en interrogeant le registre des méthodes sur la chaîne.
Les attaquants peuvent exploiter ce mécanisme pour créer un contrat intelligent de phishing et enregistrer son nom de méthode sous des chaînes trompeuses telles que "SecurityUpdate". Lorsque l'utilisateur approuve la transaction, MetaMask affichera ce nom de méthode apparemment légitime, augmentant ainsi la crédibilité de l'attaque.
Suggestions de prévention
Les développeurs d'applications de Portefeuille devraient toujours supposer que les données entrantes provenant de l'extérieur ne sont pas fiables, choisir soigneusement les informations à afficher aux utilisateurs et vérifier la légitimité de ces informations.
Les protocoles comme Wallet Connect doivent vérifier à l'avance la validité et la légalité des informations DApp.
L'application Portefeuille devrait prendre des mesures préventives pour filtrer les mots pouvant être utilisés dans des attaques de phishing.
Les utilisateurs doivent rester vigilants face à chaque demande de transaction inconnue, vérifier attentivement les détails de la transaction et ne pas se fier aux informations affichées dans la fenêtre modale.
En somme, les attaques de phishing modal exploitent la confiance des utilisateurs dans l'interface utilisateur du portefeuille, en manipulant des éléments d'interface contrôlables pour créer des pièges de phishing convaincants. Sensibiliser à la sécurité et renforcer les mécanismes de vérification sont essentiels pour prévenir de telles attaques.