Amenazas de seguridad de nuevos tipos de billeteras móviles Web3.0: Ataques de phishing mediante ventanas modales
Recientemente, investigadores de seguridad han descubierto una nueva técnica de phishing dirigida a billeteras móviles Web3.0, conocida como "ataques de phishing modal". Este ataque se basa principalmente en engañar a los usuarios a través de ventanas modales en las aplicaciones de billetera móvil, lo que los lleva a aprobar transacciones maliciosas.
El principio del ataque de phishing modal
Los ataques de phishing modal se dirigen principalmente a los elementos de la interfaz de usuario en las billeteras de criptomonedas Web3.0, especialmente a las ventanas modales. Los atacantes pueden manipular la información mostrada en estas ventanas para que parezca provenir de aplicaciones descentralizadas (DApp) legítimas, engañando así a los usuarios para que aprueben transacciones.
Esta forma de ataque es efectiva porque muchas aplicaciones de billetera no han validado adecuadamente la legitimidad de la información presentada. Por ejemplo, algunas billeteras confían directamente en los metadatos de SDK externos sin realizar una verificación adicional.
Casos de ataque
Phishing del protocolo Wallet Connect:
Los atacantes pueden controlar la información como el nombre, el ícono y la dirección del sitio web de la DApp, haciendo que el sitio de phishing parezca una DApp legítima. Cuando los usuarios conectan su billetera a través de Wallet Connect, esta información falsa se mostrará en la ventana modal de la billetera.
Phishing de información de contratos inteligentes:
Algunas billeteras (como MetaMask) mostrarán los nombres de las funciones del contrato inteligente en una ventana modal. Los atacantes pueden crear contratos maliciosos con nombres engañosos, como nombrar la función de transferencia como "SecurityUpdate", para engañar a los usuarios y hacer que aprueben la transacción.
Sugerencias de prevención
Billetera desarrolladores:
Siempre considera los datos externos entrantes como no confiables.
Seleccionar cuidadosamente la información que se muestra a los usuarios y verificar su legalidad.
Considerar filtrar palabras clave que podrían ser utilizadas para ataques de phishing.
Usuario:
Mantente alerta ante cada solicitud de transacción desconocida.
Revisa detenidamente los detalles de la transacción, no apruebes la transacción solo basándote en la información mostrada en la ventana modal.
Utiliza canales oficiales para descargar y actualizar la Billetera.
Desarrollador del protocolo:
Considerar agregar un mecanismo de verificación a nivel de protocolo, como Wallet Connect que puede verificar de antemano la validez de la información de DApp.
Con el desarrollo de la tecnología Web3.0, este tipo de nuevas amenazas de seguridad también están evolucionando constantemente. Tanto los usuarios como los desarrolladores necesitan aumentar la conciencia de seguridad y trabajar juntos para mantener la seguridad del ecosistema Web3.0.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
9 me gusta
Recompensa
9
7
Compartir
Comentar
0/400
ApeDegen
· hace23h
Otra vez vienen a tomar a la gente por tonta.
Ver originalesResponder0
CoconutWaterBoy
· 07-15 04:55
¿Cómo hay nuevas estrategias? Cuéntame más.
Ver originalesResponder0
GraphGuru
· 07-13 18:39
Otra vez ser engañados.
Ver originalesResponder0
TerraNeverForget
· 07-13 04:59
Cuidado con la billetera de tu padre
Ver originalesResponder0
MetaLord420
· 07-13 04:57
Ten cuidado de que otros no te roben.
Ver originalesResponder0
GweiTooHigh
· 07-13 04:53
Demasiado aterrador, el atacante tiene una trampa tras otra.
Ver originalesResponder0
YieldWhisperer
· 07-13 04:45
mismo viejo phish, nuevo envoltorio... vi este patrón exacto en metamask 2021. los desarrolladores nunca aprenden smh
La billetera móvil Web3.0 enfrenta una nueva amenaza de ataques de phishing mediante ventanas modales.
Amenazas de seguridad de nuevos tipos de billeteras móviles Web3.0: Ataques de phishing mediante ventanas modales
Recientemente, investigadores de seguridad han descubierto una nueva técnica de phishing dirigida a billeteras móviles Web3.0, conocida como "ataques de phishing modal". Este ataque se basa principalmente en engañar a los usuarios a través de ventanas modales en las aplicaciones de billetera móvil, lo que los lleva a aprobar transacciones maliciosas.
El principio del ataque de phishing modal
Los ataques de phishing modal se dirigen principalmente a los elementos de la interfaz de usuario en las billeteras de criptomonedas Web3.0, especialmente a las ventanas modales. Los atacantes pueden manipular la información mostrada en estas ventanas para que parezca provenir de aplicaciones descentralizadas (DApp) legítimas, engañando así a los usuarios para que aprueben transacciones.
Esta forma de ataque es efectiva porque muchas aplicaciones de billetera no han validado adecuadamente la legitimidad de la información presentada. Por ejemplo, algunas billeteras confían directamente en los metadatos de SDK externos sin realizar una verificación adicional.
Casos de ataque
Sugerencias de prevención
Con el desarrollo de la tecnología Web3.0, este tipo de nuevas amenazas de seguridad también están evolucionando constantemente. Tanto los usuarios como los desarrolladores necesitan aumentar la conciencia de seguridad y trabajar juntos para mantener la seguridad del ecosistema Web3.0.