Web3.0 Portefeuille mobile nouveau eyewash : attaque de phishing modale
Récemment, une nouvelle technique de phishing a attiré l'attention des experts en sécurité dans le domaine de Web3.0. Cette méthode appelée "modal phishing" vise principalement les utilisateurs de portefeuilles mobiles, en manipulant les fenêtres modales des applications pour induire les utilisateurs en erreur lorsqu'ils approuvent des transactions malveillantes.
L'essence des attaques de phishing modales réside dans l'utilisation d'éléments d'interface utilisateur courants dans les applications mobiles : les fenêtres modales. Ces fenêtres sont généralement utilisées pour afficher des informations importantes, telles que des demandes de transaction, et demandent une confirmation de l'utilisateur. Cependant, les attaquants peuvent manipuler certains éléments de ces fenêtres pour falsifier des demandes apparemment légitimes, incitant ainsi l'utilisateur à approuver des transactions nuisibles.
Plus précisément, les attaquants peuvent manipuler les deux principaux aspects suivants :
Informations sur le DApp : Si le protocole Wallet Connect est utilisé, un attaquant peut contrôler le nom, l'icône et d'autres informations de l'application décentralisée (DApp) affichée.
Informations sur le contrat intelligent : dans certaines applications de portefeuille, les attaquants peuvent manipuler les noms des méthodes de contrat intelligent affichés et d'autres informations.
Un scénario typique d'attaque de phishing modal est le suivant : l'attaquant crée une DApp falsifiée, prétendant être une plateforme connue (comme un grand échange). Lorsque l'utilisateur essaie de connecter son Portefeuille, l'attaquant peut afficher de fausses informations sur la DApp dans la fenêtre modale, y compris le nom correct, l'icône et l'URL, afin de paraître totalement légitime. Une fois la connexion établie, l'attaquant peut envoyer des demandes de transaction malveillantes et se faire passer dans la fenêtre modale pour une mise à jour de sécurité ou d'autres opérations apparemment inoffensives.
Plus trompeur encore, certaines applications de portefeuille affichent directement le nom des méthodes des contrats intelligents. Les attaquants peuvent enregistrer des méthodes avec des noms trompeurs (comme "SecurityUpdate"), augmentant ainsi leur crédibilité.
Cette méthode d'attaque est efficace principalement parce que de nombreuses applications de portefeuille échouent à vérifier l'authenticité des informations affichées. Par exemple, le protocole Wallet Connect lui-même ne vérifie pas les informations fournies par le DApp, et les applications de portefeuille font directement confiance à ces données non vérifiées et les affichent.
Pour faire face à cette menace, les développeurs de Portefeuille doivent adopter des mesures de vérification plus strictes, rester sceptiques quant à toutes les données entrantes externes et filtrer soigneusement les informations présentées aux utilisateurs. En même temps, les utilisateurs doivent également rester vigilants face à chaque demande de transaction inconnue et ne pas faire confiance facilement aux informations affichées dans les fenêtres modales.
Avec le développement continu de l'écosystème Web3.0, des défis de sécurité similaires pourraient se multiplier. Par conséquent, renforcer l'éducation des utilisateurs, accroître la sensibilisation à la sécurité, tout en améliorant constamment les mécanismes de sécurité des applications de portefeuille, sera essentiel pour protéger la sécurité des actifs des utilisateurs.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Attaque de hameçonnage modale : nouvelle arnaque de portefeuille mobile Web3.0 en approche
Web3.0 Portefeuille mobile nouveau eyewash : attaque de phishing modale
Récemment, une nouvelle technique de phishing a attiré l'attention des experts en sécurité dans le domaine de Web3.0. Cette méthode appelée "modal phishing" vise principalement les utilisateurs de portefeuilles mobiles, en manipulant les fenêtres modales des applications pour induire les utilisateurs en erreur lorsqu'ils approuvent des transactions malveillantes.
L'essence des attaques de phishing modales réside dans l'utilisation d'éléments d'interface utilisateur courants dans les applications mobiles : les fenêtres modales. Ces fenêtres sont généralement utilisées pour afficher des informations importantes, telles que des demandes de transaction, et demandent une confirmation de l'utilisateur. Cependant, les attaquants peuvent manipuler certains éléments de ces fenêtres pour falsifier des demandes apparemment légitimes, incitant ainsi l'utilisateur à approuver des transactions nuisibles.
Plus précisément, les attaquants peuvent manipuler les deux principaux aspects suivants :
Informations sur le DApp : Si le protocole Wallet Connect est utilisé, un attaquant peut contrôler le nom, l'icône et d'autres informations de l'application décentralisée (DApp) affichée.
Informations sur le contrat intelligent : dans certaines applications de portefeuille, les attaquants peuvent manipuler les noms des méthodes de contrat intelligent affichés et d'autres informations.
Un scénario typique d'attaque de phishing modal est le suivant : l'attaquant crée une DApp falsifiée, prétendant être une plateforme connue (comme un grand échange). Lorsque l'utilisateur essaie de connecter son Portefeuille, l'attaquant peut afficher de fausses informations sur la DApp dans la fenêtre modale, y compris le nom correct, l'icône et l'URL, afin de paraître totalement légitime. Une fois la connexion établie, l'attaquant peut envoyer des demandes de transaction malveillantes et se faire passer dans la fenêtre modale pour une mise à jour de sécurité ou d'autres opérations apparemment inoffensives.
Plus trompeur encore, certaines applications de portefeuille affichent directement le nom des méthodes des contrats intelligents. Les attaquants peuvent enregistrer des méthodes avec des noms trompeurs (comme "SecurityUpdate"), augmentant ainsi leur crédibilité.
Cette méthode d'attaque est efficace principalement parce que de nombreuses applications de portefeuille échouent à vérifier l'authenticité des informations affichées. Par exemple, le protocole Wallet Connect lui-même ne vérifie pas les informations fournies par le DApp, et les applications de portefeuille font directement confiance à ces données non vérifiées et les affichent.
Pour faire face à cette menace, les développeurs de Portefeuille doivent adopter des mesures de vérification plus strictes, rester sceptiques quant à toutes les données entrantes externes et filtrer soigneusement les informations présentées aux utilisateurs. En même temps, les utilisateurs doivent également rester vigilants face à chaque demande de transaction inconnue et ne pas faire confiance facilement aux informations affichées dans les fenêtres modales.
Avec le développement continu de l'écosystème Web3.0, des défis de sécurité similaires pourraient se multiplier. Par conséquent, renforcer l'éducation des utilisateurs, accroître la sensibilisation à la sécurité, tout en améliorant constamment les mécanismes de sécurité des applications de portefeuille, sera essentiel pour protéger la sécurité des actifs des utilisateurs.