Ataques de phishing modal: llega un nuevo tipo de lavado de ojos para billeteras móviles Web3.0

robot
Generación de resúmenes en curso

Web3.0 Billetera móvil nuevo tipo de Lavado de ojos: ataque de phishing modal

Recientemente, una nueva técnica de phishing ha llamado la atención de los expertos en seguridad en el ámbito de Web3.0. Este método, conocido como "Modal Phishing", se dirige principalmente a los usuarios de billeteras móviles, manipulando las ventanas modales de la aplicación para engañar a los usuarios y hacer que aprueben transacciones maliciosas.

Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

El núcleo de los ataques de phishing modal radica en la utilización de elementos de interfaz de usuario comunes en aplicaciones móviles: las ventanas modales. Estas ventanas se utilizan a menudo para mostrar información importante, como solicitudes de transacción, y requieren la confirmación del usuario. Sin embargo, los atacantes pueden controlar ciertos elementos dentro de estas ventanas para falsificar solicitudes que parecen legítimas, engañando así a los usuarios para que aprueben transacciones dañinas.

Específicamente, los atacantes pueden manipular los siguientes dos aspectos principales:

  1. Información de DApp: Si se utiliza el protocolo Wallet Connect, un atacante puede controlar el nombre, el ícono y otra información de la aplicación descentralizada (DApp) que se muestra.

  2. Información del contrato inteligente: en ciertas aplicaciones de billetera, los atacantes pueden manipular la información mostrada, como los nombres de los métodos del contrato inteligente.

Revelando el nuevo tipo de Lavado de ojos de billetera móvil Web3.0: Ataque de phishing modal Modal Phishing

Un escenario típico de un ataque de phishing modal es el siguiente: el atacante crea una DApp falsa, afirmando ser una plataforma conocida (como un gran intercambio). Cuando el usuario intenta conectar su Billetera, el atacante puede mostrar información falsa de la DApp en una ventana modal, incluyendo el nombre correcto, el ícono y la URL, haciéndola parecer completamente legítima. Una vez establecida la conexión, el atacante puede enviar solicitudes de transacción maliciosas y disfrazarse en la ventana modal como una actualización de seguridad u otra operación que parezca inofensiva.

Revelando el nuevo tipo de lavado de ojos de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Más engañoso es que algunas aplicaciones de billetera muestran directamente los nombres de los métodos de los contratos inteligentes. Los atacantes pueden registrar métodos con nombres engañosos (como "SecurityUpdate"), lo que aumenta aún más su credibilidad.

Revelando el nuevo tipo de fraude en billeteras móviles Web3.0: ataque de phishing modal Modal Phishing

Este tipo de ataque es efectivo principalmente porque muchas aplicaciones de billetera no verifican adecuadamente la veracidad de la información mostrada. Por ejemplo, el protocolo Wallet Connect en sí no valida la información proporcionada por las DApps, mientras que las aplicaciones de billetera confían y muestran directamente estos datos no verificados.

Revelando el nuevo tipo de Lavado de ojos de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Para hacer frente a esta amenaza, los desarrolladores de Billetera necesitan implementar medidas de verificación más estrictas, mantener una actitud escéptica hacia todos los datos entrantes externos y filtrar cuidadosamente la información que se muestra a los usuarios. Al mismo tiempo, los usuarios también deben estar alerta ante cada solicitud de transacción desconocida y no confiar fácilmente en la información mostrada en las ventanas modales.

Revelando el nuevo tipo de Lavado de ojos de billetera móvil Web3.0: Ataque de phishing modal Modal Phishing

A medida que el ecosistema de Web3.0 continúa desarrollándose, los desafíos de seguridad similares pueden aumentar. Por lo tanto, fortalecer la educación del usuario, aumentar la conciencia de seguridad y mejorar continuamente los mecanismos de seguridad de las billeteras será clave para proteger la seguridad de los activos del usuario.

Revelando el nuevo tipo de lavado de ojos de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Descubre el nuevo tipo de Lavado de ojos de Billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Revelando el nuevo tipo de Lavado de ojos de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

DAPP-1.59%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 5
  • Compartir
Comentar
0/400
MysteriousZhangvip
· 08-04 02:45
Ten cuidado al guardar la Billetera.
Ver originalesResponder0
StableBoivip
· 08-02 09:11
¡Esta trampa es realmente dura!
Ver originalesResponder0
GasFeeBarbecuevip
· 08-01 14:50
Los novatos no pueden defenderse.
Ver originalesResponder0
IntrovertMetaversevip
· 08-01 14:48
Los métodos de estafa son una trampa profunda
Ver originalesResponder0
GateUser-c799715cvip
· 08-01 14:47
Solo aprendemos después de perder mucho.
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)