Serangan phishing modal: Ancaman keamanan baru bagi pengguna dompet seluler Web3

Penipuan Baru Dompet Mobile Web3: Serangan Phishing Modali

Baru-baru ini, kami menemukan teknik phishing baru yang ditargetkan kepada pengguna dompet bergerak Web3, yang terutama melakukan serangan dengan menyesatkan pengguna tentang identitas aplikasi terdesentralisasi (DApp). Kami menamai teknik phishing baru ini sebagai "serangan phishing modal" (Modal Phishing).

Dalam serangan ini, pelaku kejahatan dapat mengirimkan informasi palsu yang dipalsukan ke dompet mobile, berpura-pura sebagai DApp yang sah. Dengan menampilkan informasi yang menyesatkan di jendela modal dompet, mereka menipu pengguna untuk menyetujui transaksi berbahaya. Saat ini, teknik phishing ini telah banyak digunakan. Kami telah berkomunikasi dengan pengembang komponen terkait, yang berjanji untuk meluncurkan API verifikasi baru guna mengurangi risiko.

Mengungkap Eyewash Dompet Mobile Web3.0 Baru: Serangan Phishing Modal

Prinsip Serangan Phishing Modus

Dalam penelitian keamanan dompet mobile, kami memperhatikan bahwa beberapa elemen antarmuka pengguna Web3 wallet (UI) dapat dikendalikan oleh penyerang, sehingga memungkinkan mereka untuk melakukan serangan phishing. Disebut "phishing modal" karena penyerang terutama menargetkan jendela modal dompet kripto.

Modal window adalah elemen UI yang sering digunakan dalam aplikasi seluler, biasanya ditampilkan di atas jendela utama, untuk memudahkan pengguna dalam melakukan operasi cepat, seperti menyetujui/menolak permintaan transaksi dari Web3 Dompet. Desain modal Web3 Dompet yang khas akan menyediakan informasi transaksi yang diperlukan untuk diperiksa oleh pengguna, serta tombol untuk menyetujui atau menolak.

Namun, elemen antarmuka pengguna ini mungkin dikendalikan oleh penyerang untuk melaksanakan serangan phishing modal. Penyerang dapat mengubah detail transaksi, menyamar permintaan transaksi sebagai "pembaruan aman" dari sumber tepercaya, dan membujuk pengguna untuk menyetujuinya.

Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Phishing Modal

Kasus Serangan Tipikal

1. Serangan phishing DApp melalui Wallet Connect

Wallet Connect adalah protokol sumber terbuka yang sangat populer, digunakan untuk menghubungkan dompet pengguna dengan DApp melalui kode QR atau tautan dalam. Selama proses pencocokan, dompet Web3 akan menampilkan jendela modal yang menunjukkan nama DApp, alamat situs web, ikon, dan informasi deskripsi lainnya.

Namun, informasi ini disediakan oleh DApp, dan Dompet tidak memverifikasi keasliannya. Penyerang dapat menyamar sebagai DApp terkenal untuk menipu pengguna agar terhubung dengan mereka. Selama proses pencocokan, selama korban ingin bertransaksi di situs palsu, penyerang dapat mengganti parameter permintaan transaksi untuk mencuri dana.

Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Phishing Modal

Mengungkap Eyewash baru untuk Dompet Web3.0: Serangan Modal Phishing

Mengungkap Penipuan Baru Dompet Mobile Web3.0: Serangan Phishing Modalis

2. Memancing informasi kontrak pintar melalui MetaMask

Di jendela modal persetujuan transaksi MetaMask, selain informasi DApp, akan ditampilkan sebuah string yang menunjukkan jenis transaksi. Elemen UI ini diperoleh dengan membaca byte tanda tangan kontrak pintar dan menanyakan registri metode di blockchain.

Penyerang dapat memanfaatkan mekanisme ini untuk membuat kontrak pintar phishing dan mendaftarkan nama metodenya sebagai string menyesatkan seperti "SecurityUpdate". Ketika pengguna menyetujui transaksi, MetaMask akan menampilkan nama metode yang tampaknya sah ini, meningkatkan kredibilitas serangan.

Mengungkap Eyewash Dompet Seluler Web3.0 Baru: Serangan Phishing Modus

Mengungkap Eyewash Dompet Web3.0 Baru: Serangan Phishing Modal

Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Phishing Modal

Saran Pencegahan

  1. Pengembang aplikasi Dompet harus selalu menganggap bahwa data yang masuk dari luar tidak dapat dipercaya, dengan hati-hati memilih informasi mana yang ditampilkan kepada pengguna, dan memverifikasi keabsahan informasi tersebut.

  2. Protokol seperti Wallet Connect harus memverifikasi keabsahan dan legalitas informasi DApp sebelumnya.

  3. Aplikasi Dompet harus mengambil langkah pencegahan untuk memfilter kata-kata yang mungkin digunakan untuk serangan phishing.

  4. Pengguna harus waspada terhadap setiap permintaan transaksi yang tidak dikenal, memeriksa dengan cermat rincian transaksi, dan tidak mudah percaya pada informasi yang ditampilkan di jendela modal.

Secara keseluruhan, serangan phishing modal memanfaatkan kepercayaan pengguna terhadap UI dompet, dengan memanipulasi elemen UI yang dapat dikendalikan untuk menciptakan jebakan phishing yang meyakinkan. Meningkatkan kesadaran keamanan dan memperkuat mekanisme verifikasi adalah kunci untuk mencegah serangan semacam ini.

Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Phishing Modus Modal

DAPP-1.6%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 7
  • Posting ulang
  • Bagikan
Komentar
0/400
SnapshotLaborervip
· 8jam yang lalu
Sudah digulung, pemancing juga bermain mode.
Lihat AsliBalas0
FloorSweepervip
· 15jam yang lalu
真jebakan 摊牌了这就薅一把
Lihat AsliBalas0
GateUser-1a2ed0b9vip
· 23jam yang lalu
Sangat pusing... ada trik memancing baru lagi ya~
Lihat AsliBalas0
PaperHandsCriminalvip
· 23jam yang lalu
Lagi kena, cabut-cabut!
Lihat AsliBalas0
NeverVoteOnDAOvip
· 23jam yang lalu
又一个新jebakan jangka pendek尽快跑
Lihat AsliBalas0
MidnightTradervip
· 23jam yang lalu
Sudah dipermainkan lagi sebagai suckers
Lihat AsliBalas0
DogeBachelorvip
· 23jam yang lalu
Eh, yang saya percayai hanyalah dunia kripto, tidak ada kebenaran.
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)