Web3.0 Billetera móvil nuevo tipo de Lavado de ojos: ataque de phishing modal
Recientemente, una nueva técnica de phishing ha llamado la atención de los expertos en seguridad en el ámbito de Web3.0. Este método, conocido como "Modal Phishing", se dirige principalmente a los usuarios de billeteras móviles, manipulando las ventanas modales de la aplicación para engañar a los usuarios y hacer que aprueben transacciones maliciosas.
El núcleo de los ataques de phishing modal radica en la utilización de elementos de interfaz de usuario comunes en aplicaciones móviles: las ventanas modales. Estas ventanas se utilizan a menudo para mostrar información importante, como solicitudes de transacción, y requieren la confirmación del usuario. Sin embargo, los atacantes pueden controlar ciertos elementos dentro de estas ventanas para falsificar solicitudes que parecen legítimas, engañando así a los usuarios para que aprueben transacciones dañinas.
Específicamente, los atacantes pueden manipular los siguientes dos aspectos principales:
Información de DApp: Si se utiliza el protocolo Wallet Connect, un atacante puede controlar el nombre, el ícono y otra información de la aplicación descentralizada (DApp) que se muestra.
Información del contrato inteligente: en ciertas aplicaciones de billetera, los atacantes pueden manipular la información mostrada, como los nombres de los métodos del contrato inteligente.
Un escenario típico de un ataque de phishing modal es el siguiente: el atacante crea una DApp falsa, afirmando ser una plataforma conocida (como un gran intercambio). Cuando el usuario intenta conectar su Billetera, el atacante puede mostrar información falsa de la DApp en una ventana modal, incluyendo el nombre correcto, el ícono y la URL, haciéndola parecer completamente legítima. Una vez establecida la conexión, el atacante puede enviar solicitudes de transacción maliciosas y disfrazarse en la ventana modal como una actualización de seguridad u otra operación que parezca inofensiva.
Más engañoso es que algunas aplicaciones de billetera muestran directamente los nombres de los métodos de los contratos inteligentes. Los atacantes pueden registrar métodos con nombres engañosos (como "SecurityUpdate"), lo que aumenta aún más su credibilidad.
Este tipo de ataque es efectivo principalmente porque muchas aplicaciones de billetera no verifican adecuadamente la veracidad de la información mostrada. Por ejemplo, el protocolo Wallet Connect en sí no valida la información proporcionada por las DApps, mientras que las aplicaciones de billetera confían y muestran directamente estos datos no verificados.
Para hacer frente a esta amenaza, los desarrolladores de Billetera necesitan implementar medidas de verificación más estrictas, mantener una actitud escéptica hacia todos los datos entrantes externos y filtrar cuidadosamente la información que se muestra a los usuarios. Al mismo tiempo, los usuarios también deben estar alerta ante cada solicitud de transacción desconocida y no confiar fácilmente en la información mostrada en las ventanas modales.
A medida que el ecosistema de Web3.0 continúa desarrollándose, los desafíos de seguridad similares pueden aumentar. Por lo tanto, fortalecer la educación del usuario, aumentar la conciencia de seguridad y mejorar continuamente los mecanismos de seguridad de las billeteras será clave para proteger la seguridad de los activos del usuario.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Ataques de phishing modal: llega un nuevo tipo de lavado de ojos para billeteras móviles Web3.0
Web3.0 Billetera móvil nuevo tipo de Lavado de ojos: ataque de phishing modal
Recientemente, una nueva técnica de phishing ha llamado la atención de los expertos en seguridad en el ámbito de Web3.0. Este método, conocido como "Modal Phishing", se dirige principalmente a los usuarios de billeteras móviles, manipulando las ventanas modales de la aplicación para engañar a los usuarios y hacer que aprueben transacciones maliciosas.
El núcleo de los ataques de phishing modal radica en la utilización de elementos de interfaz de usuario comunes en aplicaciones móviles: las ventanas modales. Estas ventanas se utilizan a menudo para mostrar información importante, como solicitudes de transacción, y requieren la confirmación del usuario. Sin embargo, los atacantes pueden controlar ciertos elementos dentro de estas ventanas para falsificar solicitudes que parecen legítimas, engañando así a los usuarios para que aprueben transacciones dañinas.
Específicamente, los atacantes pueden manipular los siguientes dos aspectos principales:
Información de DApp: Si se utiliza el protocolo Wallet Connect, un atacante puede controlar el nombre, el ícono y otra información de la aplicación descentralizada (DApp) que se muestra.
Información del contrato inteligente: en ciertas aplicaciones de billetera, los atacantes pueden manipular la información mostrada, como los nombres de los métodos del contrato inteligente.
Un escenario típico de un ataque de phishing modal es el siguiente: el atacante crea una DApp falsa, afirmando ser una plataforma conocida (como un gran intercambio). Cuando el usuario intenta conectar su Billetera, el atacante puede mostrar información falsa de la DApp en una ventana modal, incluyendo el nombre correcto, el ícono y la URL, haciéndola parecer completamente legítima. Una vez establecida la conexión, el atacante puede enviar solicitudes de transacción maliciosas y disfrazarse en la ventana modal como una actualización de seguridad u otra operación que parezca inofensiva.
Más engañoso es que algunas aplicaciones de billetera muestran directamente los nombres de los métodos de los contratos inteligentes. Los atacantes pueden registrar métodos con nombres engañosos (como "SecurityUpdate"), lo que aumenta aún más su credibilidad.
Este tipo de ataque es efectivo principalmente porque muchas aplicaciones de billetera no verifican adecuadamente la veracidad de la información mostrada. Por ejemplo, el protocolo Wallet Connect en sí no valida la información proporcionada por las DApps, mientras que las aplicaciones de billetera confían y muestran directamente estos datos no verificados.
Para hacer frente a esta amenaza, los desarrolladores de Billetera necesitan implementar medidas de verificación más estrictas, mantener una actitud escéptica hacia todos los datos entrantes externos y filtrar cuidadosamente la información que se muestra a los usuarios. Al mismo tiempo, los usuarios también deben estar alerta ante cada solicitud de transacción desconocida y no confiar fácilmente en la información mostrada en las ventanas modales.
A medida que el ecosistema de Web3.0 continúa desarrollándose, los desafíos de seguridad similares pueden aumentar. Por lo tanto, fortalecer la educación del usuario, aumentar la conciencia de seguridad y mejorar continuamente los mecanismos de seguridad de las billeteras será clave para proteger la seguridad de los activos del usuario.