Новий тип замилювання очей мобільного гаманця Web3: модальне фішинг-атака
Нещодавно ми виявили новий тип фішингу, спрямований на користувачів Web3 мобільних гаманець, який здійснюється переважно шляхом введення користувачів в оману щодо ідентичності підключених децентралізованих додатків (DApp). Ми назвали цю нову техніку фішингу "модальним фішингом" (Modal Phishing).
У такій атаці злочинці можуть надсилати підроблену неправдиву інформацію до мобільного Гаманець, видаючи себе за законний DApp. Відображаючи оманливу інформацію в модальному вікні Гаманця, вони спокушають користувачів схвалювати небезпечні транзакції. Наразі ця техніка фішингу вже широко використовується. Ми зв'язалися з розробниками відповідних компонентів, які пообіцяли запровадити новий API для верифікації, щоб зменшити ризики.
Принципи модального фішингу
У дослідженні безпеки мобільних гаманців ми звернули увагу на те, що певні елементи інтерфейсу Web3 гаманців (UI) можуть бути контрольовані зловмисниками, що дозволяє їм здійснювати фішинг-атаки. Це називається "модальним фішингом", оскільки зловмисники в основному націлюються на модальні вікна крипто-гаманців.
Модальні вікна є поширеним елементом інтерфейсу користувача в мобільних додатках, зазвичай відображаються зверху основного вікна, щоб користувачі могли швидко виконувати операції, такі як схвалення/відхилення запиту на транзакцію Web3 гаманець. Типовий дизайн модального вікна Web3 гаманця надає необхідну інформацію про транзакцію для перевірки користувачем, а також кнопки для схвалення або відхилення.
Однак ці елементи інтерфейсу можуть бути під контролем зловмисників, які можуть використовувати їх для здійснення модальних атак фішингу. Зловмисники можуть змінювати деталі транзакцій, маскуючи запити на транзакції під "безпечні оновлення" з надійних джерел, спокусивши користувачів на підтвердження.
Типові випадки атак
1. Фішинг-атака DApp через Гаманець Connect
Wallet Connect є популярним відкритим протоколом, що дозволяє з'єднувати гаманці користувачів з DApp через QR-коди або глибокі посилання. Під час процесу спарювання Web3 гаманець відображає модальне вікно, що демонструє назву DApp, адресу сайту, значок та іншу інформацію.
Однак цю інформацію надає DApp, гаманець не перевіряє її достовірність. Зловмисники можуть видавати себе за відомі DApp, спокушаючи користувачів підключитися до них. Під час процесу парування, як тільки жертва хоче здійснити операцію на підробленому сайті, зловмисник може змінити параметри запиту на транзакцію, щоб вкрасти кошти.
2. Фішинг інформації про смарт-контракти через MetaMask
У вікні модального вікна затвердження транзакції MetaMask, крім інформації про DApp, також відображається рядок, що вказує тип транзакції. Цей елемент інтерфейсу користувача отримується шляхом зчитування байтів підпису смарт-контракту та запиту реєстру методів на ланцюгу.
Зловмисники можуть скористатися цим механізмом, створивши фішинговий смарт-контракт та зареєструвавши його ім'я методу як "SecurityUpdate" та інші оманливі рядки. Коли користувач схвалює транзакцію, MetaMask відображає цю, здавалося б, легітимну назву методу, що підвищує достовірність атаки.
Рекомендації щодо запобігання
Розробники додатків для Гаманець завжди повинні припускати, що дані, що надходять ззовні, ненадійні, ретельно обирати, яку інформацію показувати користувачам, і перевіряти легітимність цієї інформації.
Протоколи, такі як Wallet Connect, повинні заздалегідь перевіряти дійсність та законність інформації DApp.
Гаманець застосунок має вжити запобіжних заходів, щоб фільтрувати слова, які можуть бути використані для замилювання очей.
Користувач повинен бути обережним щодо кожного невідомого запиту на транзакцію, ретельно перевіряти деталі транзакції і не довіряти інформації, що відображається у модальному вікні.
Отже, модальні фішингові атаки використовують довіру користувачів до інтерфейсу гаманця, маніпулюючи керованими елементами інтерфейсу для створення переконливих фішингових пасток. Підвищення обізнаності про безпеку та посилення механізмів верифікації є ключовими для запобігання таким атакам.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
7 лайків
Нагородити
7
7
Репост
Поділіться
Прокоментувати
0/400
SnapshotLaborer
· 8год тому
Закрутило, рибалка також грає в модальність.
Переглянути оригіналвідповісти на0
FloorSweeper
· 15год тому
Правда пастка, тепер все буде відкрито, давай скористаємося цим.
Переглянути оригіналвідповісти на0
GateUser-1a2ed0b9
· 23год тому
Справжня запаморочення... знову придумали нові способи риболовлі~
Переглянути оригіналвідповісти на0
PaperHandsCriminal
· 23год тому
Знову попався, втік.
Переглянути оригіналвідповісти на0
NeverVoteOnDAO
· 23год тому
Ще один новий пастка короткостроковий швидко втікати
Модальне фішинг-атака: нова безпекова загроза для користувачів Web3 гаманець
Новий тип замилювання очей мобільного гаманця Web3: модальне фішинг-атака
Нещодавно ми виявили новий тип фішингу, спрямований на користувачів Web3 мобільних гаманець, який здійснюється переважно шляхом введення користувачів в оману щодо ідентичності підключених децентралізованих додатків (DApp). Ми назвали цю нову техніку фішингу "модальним фішингом" (Modal Phishing).
У такій атаці злочинці можуть надсилати підроблену неправдиву інформацію до мобільного Гаманець, видаючи себе за законний DApp. Відображаючи оманливу інформацію в модальному вікні Гаманця, вони спокушають користувачів схвалювати небезпечні транзакції. Наразі ця техніка фішингу вже широко використовується. Ми зв'язалися з розробниками відповідних компонентів, які пообіцяли запровадити новий API для верифікації, щоб зменшити ризики.
Принципи модального фішингу
У дослідженні безпеки мобільних гаманців ми звернули увагу на те, що певні елементи інтерфейсу Web3 гаманців (UI) можуть бути контрольовані зловмисниками, що дозволяє їм здійснювати фішинг-атаки. Це називається "модальним фішингом", оскільки зловмисники в основному націлюються на модальні вікна крипто-гаманців.
Модальні вікна є поширеним елементом інтерфейсу користувача в мобільних додатках, зазвичай відображаються зверху основного вікна, щоб користувачі могли швидко виконувати операції, такі як схвалення/відхилення запиту на транзакцію Web3 гаманець. Типовий дизайн модального вікна Web3 гаманця надає необхідну інформацію про транзакцію для перевірки користувачем, а також кнопки для схвалення або відхилення.
Однак ці елементи інтерфейсу можуть бути під контролем зловмисників, які можуть використовувати їх для здійснення модальних атак фішингу. Зловмисники можуть змінювати деталі транзакцій, маскуючи запити на транзакції під "безпечні оновлення" з надійних джерел, спокусивши користувачів на підтвердження.
Типові випадки атак
1. Фішинг-атака DApp через Гаманець Connect
Wallet Connect є популярним відкритим протоколом, що дозволяє з'єднувати гаманці користувачів з DApp через QR-коди або глибокі посилання. Під час процесу спарювання Web3 гаманець відображає модальне вікно, що демонструє назву DApp, адресу сайту, значок та іншу інформацію.
Однак цю інформацію надає DApp, гаманець не перевіряє її достовірність. Зловмисники можуть видавати себе за відомі DApp, спокушаючи користувачів підключитися до них. Під час процесу парування, як тільки жертва хоче здійснити операцію на підробленому сайті, зловмисник може змінити параметри запиту на транзакцію, щоб вкрасти кошти.
2. Фішинг інформації про смарт-контракти через MetaMask
У вікні модального вікна затвердження транзакції MetaMask, крім інформації про DApp, також відображається рядок, що вказує тип транзакції. Цей елемент інтерфейсу користувача отримується шляхом зчитування байтів підпису смарт-контракту та запиту реєстру методів на ланцюгу.
Зловмисники можуть скористатися цим механізмом, створивши фішинговий смарт-контракт та зареєструвавши його ім'я методу як "SecurityUpdate" та інші оманливі рядки. Коли користувач схвалює транзакцію, MetaMask відображає цю, здавалося б, легітимну назву методу, що підвищує достовірність атаки.
Рекомендації щодо запобігання
Розробники додатків для Гаманець завжди повинні припускати, що дані, що надходять ззовні, ненадійні, ретельно обирати, яку інформацію показувати користувачам, і перевіряти легітимність цієї інформації.
Протоколи, такі як Wallet Connect, повинні заздалегідь перевіряти дійсність та законність інформації DApp.
Гаманець застосунок має вжити запобіжних заходів, щоб фільтрувати слова, які можуть бути використані для замилювання очей.
Користувач повинен бути обережним щодо кожного невідомого запиту на транзакцію, ретельно перевіряти деталі транзакції і не довіряти інформації, що відображається у модальному вікні.
Отже, модальні фішингові атаки використовують довіру користувачів до інтерфейсу гаманця, маніпулюючи керованими елементами інтерфейсу для створення переконливих фішингових пасток. Підвищення обізнаності про безпеку та посилення механізмів верифікації є ключовими для запобігання таким атакам.