Amenazas de seguridad de nuevos tipos de billeteras móviles Web3.0: Ataques de phishing mediante ventanas modales
Recientemente, investigadores de seguridad han descubierto una nueva técnica de phishing dirigida a billeteras móviles Web3.0, conocida como "ataques de phishing modal". Este ataque se basa principalmente en engañar a los usuarios a través de ventanas modales en las aplicaciones de billetera móvil, lo que los lleva a aprobar transacciones maliciosas.
El principio del ataque de phishing modal
Los ataques de phishing modal se dirigen principalmente a los elementos de la interfaz de usuario en las billeteras de criptomonedas Web3.0, especialmente a las ventanas modales. Los atacantes pueden manipular la información mostrada en estas ventanas para que parezca provenir de aplicaciones descentralizadas (DApp) legítimas, engañando así a los usuarios para que aprueben transacciones.
Esta forma de ataque es efectiva porque muchas aplicaciones de billetera no han validado adecuadamente la legitimidad de la información presentada. Por ejemplo, algunas billeteras confían directamente en los metadatos de SDK externos sin realizar una verificación adicional.
Casos de ataque
Phishing del protocolo Wallet Connect:
Los atacantes pueden controlar la información como el nombre, el ícono y la dirección del sitio web de la DApp, haciendo que el sitio de phishing parezca una DApp legítima. Cuando los usuarios conectan su billetera a través de Wallet Connect, esta información falsa se mostrará en la ventana modal de la billetera.
Phishing de información de contratos inteligentes:
Algunas billeteras (como MetaMask) mostrarán los nombres de las funciones del contrato inteligente en una ventana modal. Los atacantes pueden crear contratos maliciosos con nombres engañosos, como nombrar la función de transferencia como "SecurityUpdate", para engañar a los usuarios y hacer que aprueben la transacción.
Sugerencias de prevención
Billetera desarrolladores:
Siempre considera los datos externos entrantes como no confiables.
Seleccionar cuidadosamente la información que se muestra a los usuarios y verificar su legalidad.
Considerar filtrar palabras clave que podrían ser utilizadas para ataques de phishing.
Usuario:
Mantente alerta ante cada solicitud de transacción desconocida.
Revisa detenidamente los detalles de la transacción, no apruebes la transacción solo basándote en la información mostrada en la ventana modal.
Utiliza canales oficiales para descargar y actualizar la Billetera.
Desarrollador del protocolo:
Considerar agregar un mecanismo de verificación a nivel de protocolo, como Wallet Connect que puede verificar de antemano la validez de la información de DApp.
Con el desarrollo de la tecnología Web3.0, este tipo de nuevas amenazas de seguridad también están evolucionando constantemente. Tanto los usuarios como los desarrolladores necesitan aumentar la conciencia de seguridad y trabajar juntos para mantener la seguridad del ecosistema Web3.0.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
7 me gusta
Recompensa
7
5
Compartir
Comentar
0/400
GraphGuru
· hace3h
Otra vez ser engañados.
Ver originalesResponder0
TerraNeverForget
· hace16h
Cuidado con la billetera de tu padre
Ver originalesResponder0
MetaLord420
· hace16h
Ten cuidado de que otros no te roben.
Ver originalesResponder0
GweiTooHigh
· hace16h
Demasiado aterrador, el atacante tiene una trampa tras otra.
Ver originalesResponder0
YieldWhisperer
· hace17h
mismo viejo phish, nuevo envoltorio... vi este patrón exacto en metamask 2021. los desarrolladores nunca aprenden smh
La billetera móvil Web3.0 enfrenta una nueva amenaza de ataques de phishing mediante ventanas modales.
Amenazas de seguridad de nuevos tipos de billeteras móviles Web3.0: Ataques de phishing mediante ventanas modales
Recientemente, investigadores de seguridad han descubierto una nueva técnica de phishing dirigida a billeteras móviles Web3.0, conocida como "ataques de phishing modal". Este ataque se basa principalmente en engañar a los usuarios a través de ventanas modales en las aplicaciones de billetera móvil, lo que los lleva a aprobar transacciones maliciosas.
El principio del ataque de phishing modal
Los ataques de phishing modal se dirigen principalmente a los elementos de la interfaz de usuario en las billeteras de criptomonedas Web3.0, especialmente a las ventanas modales. Los atacantes pueden manipular la información mostrada en estas ventanas para que parezca provenir de aplicaciones descentralizadas (DApp) legítimas, engañando así a los usuarios para que aprueben transacciones.
Esta forma de ataque es efectiva porque muchas aplicaciones de billetera no han validado adecuadamente la legitimidad de la información presentada. Por ejemplo, algunas billeteras confían directamente en los metadatos de SDK externos sin realizar una verificación adicional.
Casos de ataque
Sugerencias de prevención
Con el desarrollo de la tecnología Web3.0, este tipo de nuevas amenazas de seguridad también están evolucionando constantemente. Tanto los usuarios como los desarrolladores necesitan aumentar la conciencia de seguridad y trabajar juntos para mantener la seguridad del ecosistema Web3.0.