Penipuan Baru Dompet Mobile Web3: Serangan Phishing Modali
Baru-baru ini, kami menemukan teknik phishing baru yang ditargetkan kepada pengguna dompet bergerak Web3, yang terutama melakukan serangan dengan menyesatkan pengguna tentang identitas aplikasi terdesentralisasi (DApp). Kami menamai teknik phishing baru ini sebagai "serangan phishing modal" (Modal Phishing).
Dalam serangan ini, pelaku kejahatan dapat mengirimkan informasi palsu yang dipalsukan ke dompet mobile, berpura-pura sebagai DApp yang sah. Dengan menampilkan informasi yang menyesatkan di jendela modal dompet, mereka menipu pengguna untuk menyetujui transaksi berbahaya. Saat ini, teknik phishing ini telah banyak digunakan. Kami telah berkomunikasi dengan pengembang komponen terkait, yang berjanji untuk meluncurkan API verifikasi baru guna mengurangi risiko.
Prinsip Serangan Phishing Modus
Dalam penelitian keamanan dompet mobile, kami memperhatikan bahwa beberapa elemen antarmuka pengguna Web3 wallet (UI) dapat dikendalikan oleh penyerang, sehingga memungkinkan mereka untuk melakukan serangan phishing. Disebut "phishing modal" karena penyerang terutama menargetkan jendela modal dompet kripto.
Modal window adalah elemen UI yang sering digunakan dalam aplikasi seluler, biasanya ditampilkan di atas jendela utama, untuk memudahkan pengguna dalam melakukan operasi cepat, seperti menyetujui/menolak permintaan transaksi dari Web3 Dompet. Desain modal Web3 Dompet yang khas akan menyediakan informasi transaksi yang diperlukan untuk diperiksa oleh pengguna, serta tombol untuk menyetujui atau menolak.
Namun, elemen antarmuka pengguna ini mungkin dikendalikan oleh penyerang untuk melaksanakan serangan phishing modal. Penyerang dapat mengubah detail transaksi, menyamar permintaan transaksi sebagai "pembaruan aman" dari sumber tepercaya, dan membujuk pengguna untuk menyetujuinya.
Kasus Serangan Tipikal
1. Serangan phishing DApp melalui Wallet Connect
Wallet Connect adalah protokol sumber terbuka yang sangat populer, digunakan untuk menghubungkan dompet pengguna dengan DApp melalui kode QR atau tautan dalam. Selama proses pencocokan, dompet Web3 akan menampilkan jendela modal yang menunjukkan nama DApp, alamat situs web, ikon, dan informasi deskripsi lainnya.
Namun, informasi ini disediakan oleh DApp, dan Dompet tidak memverifikasi keasliannya. Penyerang dapat menyamar sebagai DApp terkenal untuk menipu pengguna agar terhubung dengan mereka. Selama proses pencocokan, selama korban ingin bertransaksi di situs palsu, penyerang dapat mengganti parameter permintaan transaksi untuk mencuri dana.
2. Memancing informasi kontrak pintar melalui MetaMask
Di jendela modal persetujuan transaksi MetaMask, selain informasi DApp, akan ditampilkan sebuah string yang menunjukkan jenis transaksi. Elemen UI ini diperoleh dengan membaca byte tanda tangan kontrak pintar dan menanyakan registri metode di blockchain.
Penyerang dapat memanfaatkan mekanisme ini untuk membuat kontrak pintar phishing dan mendaftarkan nama metodenya sebagai string menyesatkan seperti "SecurityUpdate". Ketika pengguna menyetujui transaksi, MetaMask akan menampilkan nama metode yang tampaknya sah ini, meningkatkan kredibilitas serangan.
Saran Pencegahan
Pengembang aplikasi Dompet harus selalu menganggap bahwa data yang masuk dari luar tidak dapat dipercaya, dengan hati-hati memilih informasi mana yang ditampilkan kepada pengguna, dan memverifikasi keabsahan informasi tersebut.
Protokol seperti Wallet Connect harus memverifikasi keabsahan dan legalitas informasi DApp sebelumnya.
Aplikasi Dompet harus mengambil langkah pencegahan untuk memfilter kata-kata yang mungkin digunakan untuk serangan phishing.
Pengguna harus waspada terhadap setiap permintaan transaksi yang tidak dikenal, memeriksa dengan cermat rincian transaksi, dan tidak mudah percaya pada informasi yang ditampilkan di jendela modal.
Secara keseluruhan, serangan phishing modal memanfaatkan kepercayaan pengguna terhadap UI dompet, dengan memanipulasi elemen UI yang dapat dikendalikan untuk menciptakan jebakan phishing yang meyakinkan. Meningkatkan kesadaran keamanan dan memperkuat mekanisme verifikasi adalah kunci untuk mencegah serangan semacam ini.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
7 Suka
Hadiah
7
7
Posting ulang
Bagikan
Komentar
0/400
SnapshotLaborer
· 8jam yang lalu
Sudah digulung, pemancing juga bermain mode.
Lihat AsliBalas0
FloorSweeper
· 15jam yang lalu
真jebakan 摊牌了这就薅一把
Lihat AsliBalas0
GateUser-1a2ed0b9
· 23jam yang lalu
Sangat pusing... ada trik memancing baru lagi ya~
Lihat AsliBalas0
PaperHandsCriminal
· 23jam yang lalu
Lagi kena, cabut-cabut!
Lihat AsliBalas0
NeverVoteOnDAO
· 23jam yang lalu
又一个新jebakan jangka pendek尽快跑
Lihat AsliBalas0
MidnightTrader
· 23jam yang lalu
Sudah dipermainkan lagi sebagai suckers
Lihat AsliBalas0
DogeBachelor
· 23jam yang lalu
Eh, yang saya percayai hanyalah dunia kripto, tidak ada kebenaran.
Serangan phishing modal: Ancaman keamanan baru bagi pengguna dompet seluler Web3
Penipuan Baru Dompet Mobile Web3: Serangan Phishing Modali
Baru-baru ini, kami menemukan teknik phishing baru yang ditargetkan kepada pengguna dompet bergerak Web3, yang terutama melakukan serangan dengan menyesatkan pengguna tentang identitas aplikasi terdesentralisasi (DApp). Kami menamai teknik phishing baru ini sebagai "serangan phishing modal" (Modal Phishing).
Dalam serangan ini, pelaku kejahatan dapat mengirimkan informasi palsu yang dipalsukan ke dompet mobile, berpura-pura sebagai DApp yang sah. Dengan menampilkan informasi yang menyesatkan di jendela modal dompet, mereka menipu pengguna untuk menyetujui transaksi berbahaya. Saat ini, teknik phishing ini telah banyak digunakan. Kami telah berkomunikasi dengan pengembang komponen terkait, yang berjanji untuk meluncurkan API verifikasi baru guna mengurangi risiko.
Prinsip Serangan Phishing Modus
Dalam penelitian keamanan dompet mobile, kami memperhatikan bahwa beberapa elemen antarmuka pengguna Web3 wallet (UI) dapat dikendalikan oleh penyerang, sehingga memungkinkan mereka untuk melakukan serangan phishing. Disebut "phishing modal" karena penyerang terutama menargetkan jendela modal dompet kripto.
Modal window adalah elemen UI yang sering digunakan dalam aplikasi seluler, biasanya ditampilkan di atas jendela utama, untuk memudahkan pengguna dalam melakukan operasi cepat, seperti menyetujui/menolak permintaan transaksi dari Web3 Dompet. Desain modal Web3 Dompet yang khas akan menyediakan informasi transaksi yang diperlukan untuk diperiksa oleh pengguna, serta tombol untuk menyetujui atau menolak.
Namun, elemen antarmuka pengguna ini mungkin dikendalikan oleh penyerang untuk melaksanakan serangan phishing modal. Penyerang dapat mengubah detail transaksi, menyamar permintaan transaksi sebagai "pembaruan aman" dari sumber tepercaya, dan membujuk pengguna untuk menyetujuinya.
Kasus Serangan Tipikal
1. Serangan phishing DApp melalui Wallet Connect
Wallet Connect adalah protokol sumber terbuka yang sangat populer, digunakan untuk menghubungkan dompet pengguna dengan DApp melalui kode QR atau tautan dalam. Selama proses pencocokan, dompet Web3 akan menampilkan jendela modal yang menunjukkan nama DApp, alamat situs web, ikon, dan informasi deskripsi lainnya.
Namun, informasi ini disediakan oleh DApp, dan Dompet tidak memverifikasi keasliannya. Penyerang dapat menyamar sebagai DApp terkenal untuk menipu pengguna agar terhubung dengan mereka. Selama proses pencocokan, selama korban ingin bertransaksi di situs palsu, penyerang dapat mengganti parameter permintaan transaksi untuk mencuri dana.
2. Memancing informasi kontrak pintar melalui MetaMask
Di jendela modal persetujuan transaksi MetaMask, selain informasi DApp, akan ditampilkan sebuah string yang menunjukkan jenis transaksi. Elemen UI ini diperoleh dengan membaca byte tanda tangan kontrak pintar dan menanyakan registri metode di blockchain.
Penyerang dapat memanfaatkan mekanisme ini untuk membuat kontrak pintar phishing dan mendaftarkan nama metodenya sebagai string menyesatkan seperti "SecurityUpdate". Ketika pengguna menyetujui transaksi, MetaMask akan menampilkan nama metode yang tampaknya sah ini, meningkatkan kredibilitas serangan.
Saran Pencegahan
Pengembang aplikasi Dompet harus selalu menganggap bahwa data yang masuk dari luar tidak dapat dipercaya, dengan hati-hati memilih informasi mana yang ditampilkan kepada pengguna, dan memverifikasi keabsahan informasi tersebut.
Protokol seperti Wallet Connect harus memverifikasi keabsahan dan legalitas informasi DApp sebelumnya.
Aplikasi Dompet harus mengambil langkah pencegahan untuk memfilter kata-kata yang mungkin digunakan untuk serangan phishing.
Pengguna harus waspada terhadap setiap permintaan transaksi yang tidak dikenal, memeriksa dengan cermat rincian transaksi, dan tidak mudah percaya pada informasi yang ditampilkan di jendela modal.
Secara keseluruhan, serangan phishing modal memanfaatkan kepercayaan pengguna terhadap UI dompet, dengan memanipulasi elemen UI yang dapat dikendalikan untuk menciptakan jebakan phishing yang meyakinkan. Meningkatkan kesadaran keamanan dan memperkuat mekanisme verifikasi adalah kunci untuk mencegah serangan semacam ini.