Веб 3.0 мобільний гаманець новий тип фішинг-технологій: модальний фішинг-атака
Нещодавно ми виявили нову техніку фішингу, спрямовану на мобільні гаманці Web3.0, яка може ввести в оману користувачів під час підключення до децентралізованих застосунків (DApp), змушуючи їх розкривати особисту інформацію. Ми назвали цей новий метод атаки "модальним фішингом" (Modal Phishing).
Зловмисники видають себе за законні DApp, надсилаючи підроблену інформацію до мобільного Гаманець, і відображають оманливий вміст у модальному вікні Гаманця, спонукаючи користувачів схвалити транзакцію. Ця техніка Фішинг широко використовується. Розробники відповідних компонентів підтвердили, що випустять новий API для верифікації, щоб знизити ризики.
Принципи модальної фішингової атаки
У дослідженні безпеки мобільного гаманця ми звернули увагу на те, що певні елементи інтерфейсу користувача Web3.0 гаманця (UI) можуть бути контрольовані зловмисниками для фішингу. Цю техніку називають модальним фішингом, оскільки зловмисники переважно намагаються маніпулювати модальними вікнами криптогаманця.
Модальні вікна є поширеним елементом UI в мобільних додатках, зазвичай відображаються над основним вікном для швидких дій, таких як схвалення/відхилення запитів на транзакції. Типовий модальний дизайн Веб 3.0 Гаманець містить деталі транзакції та кнопки схвалення/відхилення, щоб користувач міг перевірити та виконати дії.
Однак ці елементи інтерфейсу можуть бути контрольовані зловмисниками. Наприклад, зловмисник може змінити деталі транзакції, маскуючи запит під "безпечне оновлення" з "Metamask", щоб спонукати користувача дати свою згоду.
Типові випадки атак
1. Через Wallet Connect фішинг DApp
Wallet Connect є популярним відкритим протоколом для підключення гаманців користувачів до DApp. Під час процесу парування гаманець відображає модальне вікно, яке містить інформацію, таку як назва DApp, веб-сайт та значок. Однак цю інформацію надає DApp, гаманець не перевіряє її достовірність.
Зловмисники можуть видавати себе за легітимні DApp, надаючи неправдиву інформацію. Наприклад, зловмисник може стверджувати, що він є Uniswap, підключаючи гаманець Metamask користувача та спокушаючи його схвалити транзакцію. Оскільки інформація, що відображається, здається легітимною, користувачеві легко бути обманутим.
2. Фішинг інформації про смарт-контракти через Metamask
Metamask відображає ім'я методу смарт-контракту в модальному вікні затвердження транзакції. Зловмисники можуть створювати фішингові смарт-контракти з оманливими назвами, такими як "SecurityUpdate", і реєструвати цю назву в мережі. Коли Metamask аналізує контракт, це ім'я відображається в модальному вікні, що робить запит на транзакцію більш правдоподібним.
Поєднуючи ці контрольовані елементи інтерфейсу, зловмисник може створити запит на "безпечне оновлення", що, здається, походить від "Metamask", щоб спокусити користувача дати згоду.
Рекомендації щодо запобігання
Розробники гаманець повинні припустити, що зовнішні дані ненадійні, ретельно вибирати інформацію, що відображається користувачам, та перевіряти її законність.
Протоколи, такі як Wallet Connect, повинні заздалегідь перевіряти дійсність інформації DApp.
Гаманець додаток повинен відстежувати та фільтрувати слова, які можуть бути використані для фішингу.
Користувачі повинні бути обережними з кожним невідомим запитом на транзакцію та ретельно перевіряти деталі транзакції.
Модальні фішингові атаки використовують довіру користувачів до UI гаманця, маніпулюючи певними елементами інтерфейсу, щоб створити надзвичайно переконливі фішингові пастки. Визнання цієї загрози та вжиття відповідних заходів захисту є надзвичайно важливими для забезпечення безпеки екосистеми Веб 3.0.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
11 лайків
Нагородити
11
9
Поділіться
Прокоментувати
0/400
MidnightGenesis
· 10хв. тому
Дані з моніторингової панелі показують, що цей метод почали тестувати в невеликому масштабі два дні тому...
Переглянути оригіналвідповісти на0
RugDocDetective
· 13год тому
Без слів, знову хтось попався.
Переглянути оригіналвідповісти на0
LowCapGemHunter
· 13год тому
Свідомість управління ризиками ніколи не буде зайвою!
Переглянути оригіналвідповісти на0
ILCollector
· 21год тому
знову обдурювали людей, як лохів, вже звикнув
Переглянути оригіналвідповісти на0
airdrop_whisperer
· 21год тому
Який би гаманець не був, всі пропустили, тmd
Переглянути оригіналвідповісти на0
SatoshiHeir
· 21год тому
Слід зазначити, що в порівнянні з доповіддю про морфологічні атаки MIT 2018 року, ця подія по суті є продовженням старих схем, думки не нові та поверхневі.
Переглянути оригіналвідповісти на0
BlockchainFries
· 21год тому
Знову потрібно уважно дивитися... побачив гаманець - і паніка.
Веб 3.0 Гаманець遭遇新型模态钓鱼攻击 用户需警惕
Веб 3.0 мобільний гаманець новий тип фішинг-технологій: модальний фішинг-атака
Нещодавно ми виявили нову техніку фішингу, спрямовану на мобільні гаманці Web3.0, яка може ввести в оману користувачів під час підключення до децентралізованих застосунків (DApp), змушуючи їх розкривати особисту інформацію. Ми назвали цей новий метод атаки "модальним фішингом" (Modal Phishing).
Зловмисники видають себе за законні DApp, надсилаючи підроблену інформацію до мобільного Гаманець, і відображають оманливий вміст у модальному вікні Гаманця, спонукаючи користувачів схвалити транзакцію. Ця техніка Фішинг широко використовується. Розробники відповідних компонентів підтвердили, що випустять новий API для верифікації, щоб знизити ризики.
Принципи модальної фішингової атаки
У дослідженні безпеки мобільного гаманця ми звернули увагу на те, що певні елементи інтерфейсу користувача Web3.0 гаманця (UI) можуть бути контрольовані зловмисниками для фішингу. Цю техніку називають модальним фішингом, оскільки зловмисники переважно намагаються маніпулювати модальними вікнами криптогаманця.
Модальні вікна є поширеним елементом UI в мобільних додатках, зазвичай відображаються над основним вікном для швидких дій, таких як схвалення/відхилення запитів на транзакції. Типовий модальний дизайн Веб 3.0 Гаманець містить деталі транзакції та кнопки схвалення/відхилення, щоб користувач міг перевірити та виконати дії.
Однак ці елементи інтерфейсу можуть бути контрольовані зловмисниками. Наприклад, зловмисник може змінити деталі транзакції, маскуючи запит під "безпечне оновлення" з "Metamask", щоб спонукати користувача дати свою згоду.
Типові випадки атак
1. Через Wallet Connect фішинг DApp
Wallet Connect є популярним відкритим протоколом для підключення гаманців користувачів до DApp. Під час процесу парування гаманець відображає модальне вікно, яке містить інформацію, таку як назва DApp, веб-сайт та значок. Однак цю інформацію надає DApp, гаманець не перевіряє її достовірність.
Зловмисники можуть видавати себе за легітимні DApp, надаючи неправдиву інформацію. Наприклад, зловмисник може стверджувати, що він є Uniswap, підключаючи гаманець Metamask користувача та спокушаючи його схвалити транзакцію. Оскільки інформація, що відображається, здається легітимною, користувачеві легко бути обманутим.
2. Фішинг інформації про смарт-контракти через Metamask
Metamask відображає ім'я методу смарт-контракту в модальному вікні затвердження транзакції. Зловмисники можуть створювати фішингові смарт-контракти з оманливими назвами, такими як "SecurityUpdate", і реєструвати цю назву в мережі. Коли Metamask аналізує контракт, це ім'я відображається в модальному вікні, що робить запит на транзакцію більш правдоподібним.
Поєднуючи ці контрольовані елементи інтерфейсу, зловмисник може створити запит на "безпечне оновлення", що, здається, походить від "Metamask", щоб спокусити користувача дати згоду.
Рекомендації щодо запобігання
Розробники гаманець повинні припустити, що зовнішні дані ненадійні, ретельно вибирати інформацію, що відображається користувачам, та перевіряти її законність.
Протоколи, такі як Wallet Connect, повинні заздалегідь перевіряти дійсність інформації DApp.
Гаманець додаток повинен відстежувати та фільтрувати слова, які можуть бути використані для фішингу.
Користувачі повинні бути обережними з кожним невідомим запитом на транзакцію та ретельно перевіряти деталі транзакції.
Модальні фішингові атаки використовують довіру користувачів до UI гаманця, маніпулюючи певними елементами інтерфейсу, щоб створити надзвичайно переконливі фішингові пастки. Визнання цієї загрози та вжиття відповідних заходів захисту є надзвичайно важливими для забезпечення безпеки екосистеми Веб 3.0.