Nuevo ataque de phishing en billeteras móviles Web3.0: engaño de ventanas modales
Recientemente, una nueva técnica de phishing dirigida a billeteras móviles de Web3.0 ha llamado la atención de los expertos en seguridad. Este método de ataque se conoce como "Modal Phishing" y se basa principalmente en engañar a los usuarios mediante ventanas modales en las aplicaciones de billetera móvil.
Los atacantes envían información falsa a la Billetera móvil, suplantando aplicaciones descentralizadas (DApp) legítimas y mostrando contenido engañoso en la ventana modal de la Billetera, lo que induce a los usuarios a aprobar transacciones maliciosas. Esta técnica de phishing se ha utilizado ampliamente en múltiples plataformas.
Principio de los ataques de phishing modal
Las ventanas modales son elementos de interfaz de usuario comunes en aplicaciones móviles, que generalmente se utilizan para mostrar información importante, como solicitudes de transacción. En la billetera Web3.0, estas ventanas muestran detalles de la transacción, la identidad del solicitante y otra información clave, para que el usuario la revise y decida si aprueba.
Sin embargo, la investigación ha encontrado que ciertos elementos de la interfaz de usuario en estas ventanas modales pueden ser controlados por atacantes, lo que permite llevar a cabo ataques de phishing. Existen principalmente dos vulnerabilidades:
Al usar el protocolo Wallet Connect, un atacante puede controlar la presentación de la información del DApp, como el nombre, el ícono, etc.
En algunas aplicaciones de billetera, los atacantes pueden manipular la visualización de la información del contrato inteligente.
Casos de ataque típicos
Caso 1: Phishing DApp a través de Wallet Connect
Wallet Connect es un protocolo de código abierto popular que se utiliza para conectar billeteras de usuario con DApps. Durante el proceso de emparejamiento, la billetera mostrará la metainformación proporcionada por la DApp, incluyendo nombre, URL, icono, etc. Sin embargo, esta información no ha sido verificada.
Los atacantes pueden falsificar esta información, haciéndose pasar por DApps conocidos (como Uniswap) para inducir a los usuarios a conectarse. Una vez establecida la conexión, los atacantes pueden enviar solicitudes de transacciones maliciosas, robando los fondos de los usuarios.
Caso 2: Phishing de información de contrato inteligente de MetaMask
Las billeteras como MetaMask mostrarán el nombre del método del contrato inteligente en la interfaz de aprobación de la transacción. Los atacantes pueden registrar métodos de contrato inteligente con nombres engañosos (como "SecurityUpdate"), haciendo que la solicitud de transacción parezca provenir de una actualización de seguridad oficial de la billetera.
Combinando información falsa de DApp, el atacante puede crear solicitudes de transacción muy engañosas, incitando al usuario a aprobar operaciones maliciosas.
Sugerencias de prevención
Los desarrolladores de billeteras deben considerar siempre los datos que se reciben externamente como no confiables y verificar toda la información que se muestra a los usuarios.
Los protocolos como Wallet Connect deberían considerar la adición de un mecanismo de verificación de información de DApp.
La aplicación de Billetera debe monitorear y filtrar las palabras sensibles que puedan ser utilizadas para phishing.
Los usuarios deben permanecer alerta al aprobar cualquier solicitud de transacción desconocida y verificar cuidadosamente la información de la transacción.
Los proveedores de Billetera deben reforzar el diseño de seguridad de elementos clave de la interfaz de usuario, como ventanas modales.
En resumen, a medida que se desarrolla el ecosistema de Web3.0, tanto los usuarios como los desarrolladores necesitan aumentar su conciencia de seguridad y enfrentar juntos las amenazas cibernéticas en constante evolución. Es crucial mantener un grado de escepticismo y una actitud cautelosa ante cada solicitud de transacción.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Web3.0 Billetera遭遇模态钓鱼攻击 警惕伪装DApp诱骗
Nuevo ataque de phishing en billeteras móviles Web3.0: engaño de ventanas modales
Recientemente, una nueva técnica de phishing dirigida a billeteras móviles de Web3.0 ha llamado la atención de los expertos en seguridad. Este método de ataque se conoce como "Modal Phishing" y se basa principalmente en engañar a los usuarios mediante ventanas modales en las aplicaciones de billetera móvil.
Los atacantes envían información falsa a la Billetera móvil, suplantando aplicaciones descentralizadas (DApp) legítimas y mostrando contenido engañoso en la ventana modal de la Billetera, lo que induce a los usuarios a aprobar transacciones maliciosas. Esta técnica de phishing se ha utilizado ampliamente en múltiples plataformas.
Principio de los ataques de phishing modal
Las ventanas modales son elementos de interfaz de usuario comunes en aplicaciones móviles, que generalmente se utilizan para mostrar información importante, como solicitudes de transacción. En la billetera Web3.0, estas ventanas muestran detalles de la transacción, la identidad del solicitante y otra información clave, para que el usuario la revise y decida si aprueba.
Sin embargo, la investigación ha encontrado que ciertos elementos de la interfaz de usuario en estas ventanas modales pueden ser controlados por atacantes, lo que permite llevar a cabo ataques de phishing. Existen principalmente dos vulnerabilidades:
Casos de ataque típicos
Caso 1: Phishing DApp a través de Wallet Connect
Wallet Connect es un protocolo de código abierto popular que se utiliza para conectar billeteras de usuario con DApps. Durante el proceso de emparejamiento, la billetera mostrará la metainformación proporcionada por la DApp, incluyendo nombre, URL, icono, etc. Sin embargo, esta información no ha sido verificada.
Los atacantes pueden falsificar esta información, haciéndose pasar por DApps conocidos (como Uniswap) para inducir a los usuarios a conectarse. Una vez establecida la conexión, los atacantes pueden enviar solicitudes de transacciones maliciosas, robando los fondos de los usuarios.
Caso 2: Phishing de información de contrato inteligente de MetaMask
Las billeteras como MetaMask mostrarán el nombre del método del contrato inteligente en la interfaz de aprobación de la transacción. Los atacantes pueden registrar métodos de contrato inteligente con nombres engañosos (como "SecurityUpdate"), haciendo que la solicitud de transacción parezca provenir de una actualización de seguridad oficial de la billetera.
Combinando información falsa de DApp, el atacante puede crear solicitudes de transacción muy engañosas, incitando al usuario a aprobar operaciones maliciosas.
Sugerencias de prevención
Los desarrolladores de billeteras deben considerar siempre los datos que se reciben externamente como no confiables y verificar toda la información que se muestra a los usuarios.
Los protocolos como Wallet Connect deberían considerar la adición de un mecanismo de verificación de información de DApp.
La aplicación de Billetera debe monitorear y filtrar las palabras sensibles que puedan ser utilizadas para phishing.
Los usuarios deben permanecer alerta al aprobar cualquier solicitud de transacción desconocida y verificar cuidadosamente la información de la transacción.
Los proveedores de Billetera deben reforzar el diseño de seguridad de elementos clave de la interfaz de usuario, como ventanas modales.
En resumen, a medida que se desarrolla el ecosistema de Web3.0, tanto los usuarios como los desarrolladores necesitan aumentar su conciencia de seguridad y enfrentar juntos las amenazas cibernéticas en constante evolución. Es crucial mantener un grado de escepticismo y una actitud cautelosa ante cada solicitud de transacción.