Web3.0 Carteira móvel novo tipo de lavar os olhos: ataque de phishing modal
Recentemente, uma nova técnica de phishing chamou a atenção dos especialistas em segurança no domínio do Web3.0. Este método, conhecido como "Modal Phishing", visa principalmente os usuários de carteiras móveis, manipulando as janelas modais do aplicativo para enganar os usuários a aprovarem transações maliciosas.
O núcleo do ataque de phishing modal baseia-se na utilização de elementos de interface do utilizador comuns em aplicações móveis — janelas modais. Estas janelas são frequentemente usadas para mostrar informações importantes, como pedidos de transação, e solicitam a confirmação do utilizador. No entanto, os atacantes podem controlar certos elementos dentro dessas janelas para falsificar pedidos que parecem legítimos, enganando assim os utilizadores a aprovarem transações prejudiciais.
Especificamente, o atacante pode manipular os seguintes dois aspectos principais:
Informação sobre DApp: Se o protocolo Wallet Connect for utilizado, um atacante pode controlar o nome, ícone e outras informações do aplicativo descentralizado (DApp) exibido.
Informações sobre contratos inteligentes: em algumas aplicações de Carteira, os atacantes conseguem manipular os nomes dos métodos de contratos inteligentes exibidos e outras informações.
Um cenário típico de ataque de phishing modal é o seguinte: o atacante cria um DApp falso, afirmando ser uma plataforma conhecida (como uma grande exchange). Quando o usuário tenta conectar a carteira, o atacante pode exibir informações falsas do DApp na janela modal, incluindo o nome correto, ícone e URL, fazendo parecer completamente legítimo. Uma vez estabelecida a conexão, o atacante pode enviar solicitações de transação maliciosas e disfarçar-se como uma atualização de segurança ou outra operação aparentemente inofensiva na janela modal.
Mais enganador é que algumas aplicações de Carteira exibem diretamente os nomes dos métodos do contrato inteligente. Os atacantes podem registrar métodos com nomes enganadores (como "SecurityUpdate"), aumentando ainda mais a sua credibilidade.
Essa forma de ataque é eficaz principalmente porque muitos aplicativos de Carteira falham em verificar adequadamente a veracidade das informações exibidas. Por exemplo, o protocolo Wallet Connect não valida as informações fornecidas pelo DApp, enquanto os aplicativos de Carteira confiam e exibem diretamente esses dados não verificados.
Para enfrentar essa ameaça, os desenvolvedores de Carteira precisam adotar medidas de verificação mais rigorosas, manter uma atitude cética em relação a todos os dados externos recebidos e selecionar cuidadosamente as informações apresentadas aos usuários. Ao mesmo tempo, os usuários também devem estar atentos a cada solicitação de transação desconhecida, não acreditando facilmente nas informações exibidas nas janelas modais.
Com o contínuo desenvolvimento do ecossistema Web3.0, desafios de segurança semelhantes podem se tornar cada vez mais comuns. Assim, reforçar a educação dos usuários, aumentar a consciência de segurança e, ao mesmo tempo, aprimorar continuamente os mecanismos de segurança das carteiras será a chave para proteger a segurança dos ativos dos usuários.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Ataques de phishing por modal: novo esquema de lavar os olhos para Carteiras móveis Web3.0
Web3.0 Carteira móvel novo tipo de lavar os olhos: ataque de phishing modal
Recentemente, uma nova técnica de phishing chamou a atenção dos especialistas em segurança no domínio do Web3.0. Este método, conhecido como "Modal Phishing", visa principalmente os usuários de carteiras móveis, manipulando as janelas modais do aplicativo para enganar os usuários a aprovarem transações maliciosas.
O núcleo do ataque de phishing modal baseia-se na utilização de elementos de interface do utilizador comuns em aplicações móveis — janelas modais. Estas janelas são frequentemente usadas para mostrar informações importantes, como pedidos de transação, e solicitam a confirmação do utilizador. No entanto, os atacantes podem controlar certos elementos dentro dessas janelas para falsificar pedidos que parecem legítimos, enganando assim os utilizadores a aprovarem transações prejudiciais.
Especificamente, o atacante pode manipular os seguintes dois aspectos principais:
Informação sobre DApp: Se o protocolo Wallet Connect for utilizado, um atacante pode controlar o nome, ícone e outras informações do aplicativo descentralizado (DApp) exibido.
Informações sobre contratos inteligentes: em algumas aplicações de Carteira, os atacantes conseguem manipular os nomes dos métodos de contratos inteligentes exibidos e outras informações.
Um cenário típico de ataque de phishing modal é o seguinte: o atacante cria um DApp falso, afirmando ser uma plataforma conhecida (como uma grande exchange). Quando o usuário tenta conectar a carteira, o atacante pode exibir informações falsas do DApp na janela modal, incluindo o nome correto, ícone e URL, fazendo parecer completamente legítimo. Uma vez estabelecida a conexão, o atacante pode enviar solicitações de transação maliciosas e disfarçar-se como uma atualização de segurança ou outra operação aparentemente inofensiva na janela modal.
Mais enganador é que algumas aplicações de Carteira exibem diretamente os nomes dos métodos do contrato inteligente. Os atacantes podem registrar métodos com nomes enganadores (como "SecurityUpdate"), aumentando ainda mais a sua credibilidade.
Essa forma de ataque é eficaz principalmente porque muitos aplicativos de Carteira falham em verificar adequadamente a veracidade das informações exibidas. Por exemplo, o protocolo Wallet Connect não valida as informações fornecidas pelo DApp, enquanto os aplicativos de Carteira confiam e exibem diretamente esses dados não verificados.
Para enfrentar essa ameaça, os desenvolvedores de Carteira precisam adotar medidas de verificação mais rigorosas, manter uma atitude cética em relação a todos os dados externos recebidos e selecionar cuidadosamente as informações apresentadas aos usuários. Ao mesmo tempo, os usuários também devem estar atentos a cada solicitação de transação desconhecida, não acreditando facilmente nas informações exibidas nas janelas modais.
Com o contínuo desenvolvimento do ecossistema Web3.0, desafios de segurança semelhantes podem se tornar cada vez mais comuns. Assim, reforçar a educação dos usuários, aumentar a consciência de segurança e, ao mesmo tempo, aprimorar continuamente os mecanismos de segurança das carteiras será a chave para proteger a segurança dos ativos dos usuários.