Penipuan Baru Dompet Mobile Web3.0: Serangan Phishing Modus
Baru-baru ini, kami menemukan jenis teknik phishing baru yang menargetkan dompet mobile Web3.0, yang dapat menyesatkan pengguna dalam membuat penilaian yang salah saat menghubungkan aplikasi terdesentralisasi (DApp). Kami menamai teknik phishing baru ini "serangan phishing modal" (Modal Phishing).
Dalam serangan ini, peretas dapat mengirim informasi palsu ke Dompet seluler, menyamar sebagai DApp yang sah, dan menipu pengguna untuk menyetujui transaksi dengan menampilkan informasi yang menyesatkan di jendela modal Dompet. Saat ini, teknik phishing ini sedang digunakan secara luas. Kami telah berkomunikasi dengan pengembang komponen terkait, yang menyatakan akan merilis API verifikasi baru untuk mengurangi risiko ini.
Prinsip Serangan Phishing Modality
Dalam melakukan penelitian keamanan terhadap Dompet seluler, kami memperhatikan bahwa beberapa elemen antarmuka pengguna (UI) dari Dompet kripto Web3.0 dapat dikendalikan oleh penyerang, sehingga memungkinkan terjadinya serangan phishing. Disebut sebagai phishing modal, karena penyerang terutama menargetkan jendela modal dari Dompet kripto.
Jendela modal adalah elemen UI yang umum digunakan dalam aplikasi seluler, biasanya ditampilkan di atas jendela utama aplikasi. Desain ini sering digunakan untuk memudahkan pengguna melakukan tindakan cepat, seperti menyetujui atau menolak permintaan transaksi dari dompet kripto Web3.0. Desain jendela modal dompet kripto Web3.0 yang khas biasanya menyediakan informasi transaksi yang diperlukan untuk diperiksa pengguna, serta tombol untuk menyetujui atau menolak permintaan.
Namun, elemen antarmuka pengguna ini mungkin dikendalikan oleh penyerang untuk melakukan serangan phishing modal. Penyerang dapat mengubah rincian transaksi, menyamar permintaan transaksi sebagai permintaan pembaruan keamanan dari sumber tepercaya untuk menggoda pengguna agar menyetujui.
Dua Kasus Typikal Serangan Phishing Modus
Kasus 1: Serangan Phishing DApp melalui Dompet Connect
Dompet Connect adalah protokol sumber terbuka yang sangat populer, digunakan untuk menghubungkan dompet pengguna dengan DApp melalui kode QR atau tautan dalam. Dalam proses pemasangan dompet dan DApp di Web3.0, dompet akan menampilkan jendela modal yang menunjukkan metadata dari permintaan pemasangan yang masuk, termasuk nama DApp, alamat situs web, ikon, dan deskripsi.
Namun, informasi ini disediakan oleh DApp, dan Dompet tidak memverifikasi keasliannya. Dalam serangan phishing, penyerang dapat menyamar sebagai DApp yang sah, menipu pengguna untuk terhubung dengannya. Penyerang dapat mengontrol elemen UI informasi DApp (seperti nama, ikon, dll.), sehingga menipu pengguna untuk menyetujui transaksi yang masuk.
Kasus 2: Memancing informasi kontrak pintar melalui MetaMask
Di jendela modal persetujuan transaksi MetaMask, selain informasi DApp, ada elemen UI yang menampilkan jenis transaksi. MetaMask akan membaca byte tanda tangan kontrak pintar dan menggunakan registri metode di blockchain untuk mencari nama metode yang sesuai. Namun, ini juga dapat dimanfaatkan oleh penyerang.
Penyerang dapat membuat kontrak pintar phishing yang berisi fungsi bernama "SecurityUpdate" dan mendaftarkannya sebagai string yang dapat dibaca manusia. Ketika MetaMask menganalisis kontrak pintar phishing ini, ia akan menampilkan nama fungsi ini kepada pengguna dalam modal persetujuan, membuat transaksi terlihat seperti permintaan pembaruan keamanan.
Saran Pencegahan
Pengembang aplikasi Dompet harus selalu mengasumsikan bahwa data yang masuk dari luar tidak dapat dipercaya, dengan teliti memilih informasi apa yang ditampilkan kepada pengguna dan memverifikasi keabsahan informasi tersebut.
Pengguna harus waspada terhadap setiap permintaan transaksi yang tidak dikenal dan tidak mudah percaya pada informasi yang ditampilkan di jendela modal.
Pengembang protokol seperti Wallet Connect harus mempertimbangkan untuk memverifikasi keabsahan dan legalitas informasi DApp sebelumnya.
Pengembang aplikasi Dompet harus mengambil langkah pencegahan untuk memfilter kata-kata yang mungkin digunakan untuk serangan phishing.
Singkatnya, penyebab mendasar dari serangan phishing modal adalah aplikasi dompet tidak memverifikasi keabsahan elemen UI yang disajikan secara menyeluruh. Untuk memastikan keamanan ekosistem Web3.0, pengembang dan pengguna perlu tetap waspada dan mengambil langkah perlindungan yang diperlukan.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
12 Suka
Hadiah
12
7
Posting ulang
Bagikan
Komentar
0/400
AlgoAlchemist
· 4jam yang lalu
Wah, saya rugi parah kali ini.
Lihat AsliBalas0
MetaverseLandlord
· 16jam yang lalu
Eh, penipu ini sudah mengikuti ritme Web3. Ayo!
Lihat AsliBalas0
ser_ngmi
· 16jam yang lalu
Hah, lagi-lagi membuat cara baru untuk be played for suckers.
Lihat AsliBalas0
LayerZeroHero
· 16jam yang lalu
Sudah menemukan satu lagi Attack Vector. Telah melakukan lebih dari 1600 tes. Faktanya, kerentanan ini sangat berbahaya.
Lihat AsliBalas0
CryptoAdventurer
· 17jam yang lalu
Sekali lagi kesempatan membayar pajak IQ, lihat siapa yang duluan play people for suckers.
Lihat AsliBalas0
TaxEvader
· 17jam yang lalu
早说了 对没 Sumber Terbuka 的 Dompet 都别碰
Lihat AsliBalas0
UnluckyLemur
· 17jam yang lalu
Suckers yang pernah ditipu sekali sekarang waspada terhadap segala sesuatu.
Dompet Web3 mengalami serangan phishing modal, pengguna perlu waspada terhadap jenis eyeglass baru.
Penipuan Baru Dompet Mobile Web3.0: Serangan Phishing Modus
Baru-baru ini, kami menemukan jenis teknik phishing baru yang menargetkan dompet mobile Web3.0, yang dapat menyesatkan pengguna dalam membuat penilaian yang salah saat menghubungkan aplikasi terdesentralisasi (DApp). Kami menamai teknik phishing baru ini "serangan phishing modal" (Modal Phishing).
Dalam serangan ini, peretas dapat mengirim informasi palsu ke Dompet seluler, menyamar sebagai DApp yang sah, dan menipu pengguna untuk menyetujui transaksi dengan menampilkan informasi yang menyesatkan di jendela modal Dompet. Saat ini, teknik phishing ini sedang digunakan secara luas. Kami telah berkomunikasi dengan pengembang komponen terkait, yang menyatakan akan merilis API verifikasi baru untuk mengurangi risiko ini.
Prinsip Serangan Phishing Modality
Dalam melakukan penelitian keamanan terhadap Dompet seluler, kami memperhatikan bahwa beberapa elemen antarmuka pengguna (UI) dari Dompet kripto Web3.0 dapat dikendalikan oleh penyerang, sehingga memungkinkan terjadinya serangan phishing. Disebut sebagai phishing modal, karena penyerang terutama menargetkan jendela modal dari Dompet kripto.
Jendela modal adalah elemen UI yang umum digunakan dalam aplikasi seluler, biasanya ditampilkan di atas jendela utama aplikasi. Desain ini sering digunakan untuk memudahkan pengguna melakukan tindakan cepat, seperti menyetujui atau menolak permintaan transaksi dari dompet kripto Web3.0. Desain jendela modal dompet kripto Web3.0 yang khas biasanya menyediakan informasi transaksi yang diperlukan untuk diperiksa pengguna, serta tombol untuk menyetujui atau menolak permintaan.
Namun, elemen antarmuka pengguna ini mungkin dikendalikan oleh penyerang untuk melakukan serangan phishing modal. Penyerang dapat mengubah rincian transaksi, menyamar permintaan transaksi sebagai permintaan pembaruan keamanan dari sumber tepercaya untuk menggoda pengguna agar menyetujui.
Dua Kasus Typikal Serangan Phishing Modus
Kasus 1: Serangan Phishing DApp melalui Dompet Connect
Dompet Connect adalah protokol sumber terbuka yang sangat populer, digunakan untuk menghubungkan dompet pengguna dengan DApp melalui kode QR atau tautan dalam. Dalam proses pemasangan dompet dan DApp di Web3.0, dompet akan menampilkan jendela modal yang menunjukkan metadata dari permintaan pemasangan yang masuk, termasuk nama DApp, alamat situs web, ikon, dan deskripsi.
Namun, informasi ini disediakan oleh DApp, dan Dompet tidak memverifikasi keasliannya. Dalam serangan phishing, penyerang dapat menyamar sebagai DApp yang sah, menipu pengguna untuk terhubung dengannya. Penyerang dapat mengontrol elemen UI informasi DApp (seperti nama, ikon, dll.), sehingga menipu pengguna untuk menyetujui transaksi yang masuk.
Kasus 2: Memancing informasi kontrak pintar melalui MetaMask
Di jendela modal persetujuan transaksi MetaMask, selain informasi DApp, ada elemen UI yang menampilkan jenis transaksi. MetaMask akan membaca byte tanda tangan kontrak pintar dan menggunakan registri metode di blockchain untuk mencari nama metode yang sesuai. Namun, ini juga dapat dimanfaatkan oleh penyerang.
Penyerang dapat membuat kontrak pintar phishing yang berisi fungsi bernama "SecurityUpdate" dan mendaftarkannya sebagai string yang dapat dibaca manusia. Ketika MetaMask menganalisis kontrak pintar phishing ini, ia akan menampilkan nama fungsi ini kepada pengguna dalam modal persetujuan, membuat transaksi terlihat seperti permintaan pembaruan keamanan.
Saran Pencegahan
Pengembang aplikasi Dompet harus selalu mengasumsikan bahwa data yang masuk dari luar tidak dapat dipercaya, dengan teliti memilih informasi apa yang ditampilkan kepada pengguna dan memverifikasi keabsahan informasi tersebut.
Pengguna harus waspada terhadap setiap permintaan transaksi yang tidak dikenal dan tidak mudah percaya pada informasi yang ditampilkan di jendela modal.
Pengembang protokol seperti Wallet Connect harus mempertimbangkan untuk memverifikasi keabsahan dan legalitas informasi DApp sebelumnya.
Pengembang aplikasi Dompet harus mengambil langkah pencegahan untuk memfilter kata-kata yang mungkin digunakan untuk serangan phishing.
Singkatnya, penyebab mendasar dari serangan phishing modal adalah aplikasi dompet tidak memverifikasi keabsahan elemen UI yang disajikan secara menyeluruh. Untuk memastikan keamanan ekosistem Web3.0, pengembang dan pengguna perlu tetap waspada dan mengambil langkah perlindungan yang diperlukan.