تهديدات الأمان الجديدة لمحفظة Web3.0 المتنقلة: هجمات تصيد النوافذ المنبثقة
مؤخراً، اكتشف باحثو الأمن تقنية جديدة للتصيد الاحتيالي تستهدف المحفظة المحمولة الخاصة بـ Web3.0، تُعرف باسم "هجوم التصيد الاحتيالي النمطي". تستغل هذه الهجمة النوافذ النمطية في تطبيقات المحفظة المحمولة لخداع المستخدمين، مما يؤدي إلى دفعهم للموافقة على معاملات ضارة.
مبدأ هجوم التصيد الاحتيالي عن طريق النماذج
تستهدف هجمات التصيد الاحتيالي النمطي بشكل رئيسي عناصر واجهة المستخدم في المحافظ المشفرة Web3.0، وخاصة النوافذ النمطية. يمكن للمهاجمين التلاعب بالمعلومات المعروضة في هذه النوافذ لتبدو وكأنها من تطبيقات لامركزية شرعية (DApp)، وبالتالي خداع المستخدمين للموافقة على المعاملات.
تعتبر هذه الطريقة في الهجوم فعالة لأن العديد من تطبيقات المحفظة لم تتمكن من التحقق بشكل كافٍ من شرعية المعلومات المعروضة. على سبيل المثال، بعض المحافظ تثق مباشرة في البيانات الوصفية القادمة من SDK الخارجي دون إجراء تحقق إضافي.
حالات الهجوم
احتيال بروتوكول Wallet Connect:
يمكن للمهاجمين التحكم في معلومات مثل اسم DApp، الرمز، وعنوان الموقع، مما يجعل مواقع التصيد تبدو وكأنها DApp شرعي. عندما يقوم المستخدمون بتوصيل المحفظة عبر Wallet Connect، ستظهر هذه المعلومات المزيفة في نافذة الوضع الخاص بالمحفظة.
معلومات التصيد الاحتيالي لعقود الذكاء
بعض المحافظ (مثل MetaMask) ستعرض أسماء وظائف العقود الذكية في نافذة نموذجية. يمكن للمهاجمين إنشاء عقود خبيثة تحمل أسماء مضللة، مثل تسمية وظيفة التحويل بـ "SecurityUpdate"، لخداع المستخدمين بالموافقة على الصفقة.
نصائح للوقاية
مطور المحفظة:
اعتبر دائمًا البيانات المدخلة من الخارج غير موثوقة.
اختيار المعلومات المعروضة للمستخدم بعناية والتحقق من قانونيتها.
النظر في تصفية الكلمات الرئيسية التي قد تستخدم في هجمات التصيد.
المستخدم:
كن حذرًا من كل طلب تداول غير معروف.
تحقق بعناية من تفاصيل المعاملة، لا تقم بالموافقة على المعاملة فقط بناءً على المعلومات المعروضة في نافذة النموذج.
استخدم القنوات الرسمية لتنزيل وتحديث المحفظة.
مطوري البروتوكولات:
النظر في إضافة آلية للتحقق على مستوى البروتوكول، مثل Wallet Connect، للتحقق مسبقًا من صحة معلومات DApp.
مع تطور تقنية Web3.0، تتطور أيضًا هذه الأنواع الجديدة من التهديدات الأمنية باستمرار. يحتاج المستخدمون والمطورون إلى تعزيز الوعي بالأمان للحفاظ على أمان نظام Web3.0 البيئي بشكل مشترك.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 7
أعجبني
7
5
مشاركة
تعليق
0/400
GraphGuru
· منذ 2 س
مرة أخرى يُستغل بغباء.
شاهد النسخة الأصليةرد0
TerraNeverForget
· منذ 16 س
احذر من المحفظة الخاصة بأبوك
شاهد النسخة الأصليةرد0
MetaLord420
· منذ 16 س
كن حذرًا في السماح للآخرين باستغلالك...
شاهد النسخة الأصليةرد0
GweiTooHigh
· منذ 16 س
إنه لأمر فظيع أن تكون حيل المهاجم عبارة عن مجموعة
شاهد النسخة الأصليةرد0
YieldWhisperer
· منذ 16 س
نفس الاحتيال القديم، غلاف جديد... رأيت هذا النمط بالضبط في ميتاماسك 2021. المطورون لا يتعلمون، يا للأسف.
تواجه المحفظة المحمولة Web3.0 تهديدات جديدة من هجمات تصيد عبر النوافذ المنبثقة
تهديدات الأمان الجديدة لمحفظة Web3.0 المتنقلة: هجمات تصيد النوافذ المنبثقة
مؤخراً، اكتشف باحثو الأمن تقنية جديدة للتصيد الاحتيالي تستهدف المحفظة المحمولة الخاصة بـ Web3.0، تُعرف باسم "هجوم التصيد الاحتيالي النمطي". تستغل هذه الهجمة النوافذ النمطية في تطبيقات المحفظة المحمولة لخداع المستخدمين، مما يؤدي إلى دفعهم للموافقة على معاملات ضارة.
مبدأ هجوم التصيد الاحتيالي عن طريق النماذج
تستهدف هجمات التصيد الاحتيالي النمطي بشكل رئيسي عناصر واجهة المستخدم في المحافظ المشفرة Web3.0، وخاصة النوافذ النمطية. يمكن للمهاجمين التلاعب بالمعلومات المعروضة في هذه النوافذ لتبدو وكأنها من تطبيقات لامركزية شرعية (DApp)، وبالتالي خداع المستخدمين للموافقة على المعاملات.
تعتبر هذه الطريقة في الهجوم فعالة لأن العديد من تطبيقات المحفظة لم تتمكن من التحقق بشكل كافٍ من شرعية المعلومات المعروضة. على سبيل المثال، بعض المحافظ تثق مباشرة في البيانات الوصفية القادمة من SDK الخارجي دون إجراء تحقق إضافي.
حالات الهجوم
نصائح للوقاية
مع تطور تقنية Web3.0، تتطور أيضًا هذه الأنواع الجديدة من التهديدات الأمنية باستمرار. يحتاج المستخدمون والمطورون إلى تعزيز الوعي بالأمان للحفاظ على أمان نظام Web3.0 البيئي بشكل مشترك.