Serangan Phishing Modal: Ancaman Keamanan Baru bagi Dompet Seluler Web3

robot
Pembuatan abstrak sedang berlangsung

Risiko Keamanan Baru Dompet Mobile Web3.0: Serangan Phishing Modus

Belakangan ini, sebuah teknik phishing baru menarik perhatian di bidang Web3. Teknik serangan ini menargetkan tahap otentikasi identitas aplikasi terdesentralisasi (DApp), yang dapat menyesatkan pengguna untuk membuat keputusan yang salah.

Para peneliti keamanan menamai teknik phishing baru yang muncul ini sebagai "serangan phishing modal" (Modal Phishing).

Dalam serangan ini, peretas dapat mengirimkan informasi palsu ke dompet seluler, berpura-pura menjadi DApp yang sah. Dengan menampilkan konten yang menyesatkan di jendela modal dompet, mereka menggoda pengguna untuk menyetujui transaksi yang bermasalah. Saat ini, metode phishing ini sudah mulai muncul secara luas. Tim pengembang terkait telah mengonfirmasi akan meluncurkan API verifikasi baru untuk mengurangi risiko.

Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Phishing Modus Modal

Prinsip Serangan Phishing Modal

Dalam penelitian tentang keamanan dompet mobile, para ahli menemukan bahwa beberapa elemen antarmuka pengguna dari dompet Web3 dapat dimanfaatkan oleh penyerang untuk melakukan phishing. Disebut "phishing modal" karena serangan ini terutama menargetkan jendela modal dari dompet kripto.

Jendela modal adalah elemen UI yang umum dalam aplikasi mobile, biasanya ditampilkan di atas antarmuka utama. Desain ini memudahkan pengguna untuk melakukan tindakan cepat, seperti menyetujui atau menolak permintaan transaksi dari Dompet Web3.0. Jendela modal Dompet Web3.0 yang khas akan menyediakan rincian transaksi untuk diperiksa pengguna dan dilengkapi dengan tombol untuk menyetujui atau menolak.

Namun, elemen antarmuka pengguna ini dapat dimanipulasi oleh peretas untuk serangan phishing modal. Penyerang dapat mengubah rincian transaksi, menyamarkan permintaan sebagai "pembaruan keamanan" yang tampaknya berasal dari sumber tepercaya, sehingga mendorong pengguna untuk menyetujui.

Mengungkap Penipuan Baru Dompet Web3.0: Serangan Phishing Modalis Modal Phishing

Kasus Serangan Tipikal

1. Memancing DApp menggunakan protokol Wallet Connect

Wallet Connect adalah protokol sumber terbuka yang banyak digunakan untuk menghubungkan dompet pengguna dengan DApp melalui kode QR atau tautan dalam. Selama proses pemasangan, dompet Web3 akan menampilkan jendela modal yang menunjukkan nama DApp, alamat situs, ikon, dan informasi lainnya.

Masalahnya adalah, Dompet tidak memverifikasi keaslian informasi tersebut. Penyerang dapat memberikan informasi palsu, menyamar sebagai DApp terkenal. Misalnya, aplikasi jahat dapat menyamar sebagai Uniswap, menggoda pengguna untuk terhubung dan menyetujui transaksi.

Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Phishing Modal

Pengujian nyata menunjukkan bahwa penyerang dapat mengendalikan nama, URL, dan ikon DApp yang ditampilkan di jendela modal. Karena menggunakan protokol https, bahkan akan menampilkan ikon kunci, meningkatkan kepercayaan. Begitu pengguna melakukan tindakan di situs palsu, penyerang dapat mengganti parameter transaksi dan mencuri dana.

Mengungkap Penipuan Baru Dompet Bergerak Web3.0: Serangan Pancingan Modal

2. Phishing informasi kontrak pintar melalui MetaMask

Dompet seperti MetaMask akan menampilkan nama metode kontrak pintar di antarmuka persetujuan transaksi, seperti "Confirm" atau "Unknown Method". Fitur ini awalnya dimaksudkan untuk membantu pengguna mengenali jenis transaksi, tetapi juga bisa dimanfaatkan oleh penyerang.

Penyerang dapat membuat kontrak pintar phishing dengan nama metode yang terdaftar sebagai "SecurityUpdate" dan string menyesatkan lainnya. Ketika pengguna melihat rincian transaksi, mereka akan melihat permintaan "pembaruan keamanan" yang tampaknya berasal dari MetaMask, yang meningkatkan kemungkinan persetujuan pengguna.

Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Memancing Modal Modal Phishing

Saran Pencegahan

  1. Pengembang Dompet harus selalu mengasumsikan bahwa data eksternal tidak dapat dipercaya, dengan hati-hati memilih informasi yang ditampilkan kepada pengguna, dan memverifikasi keabsahannya.

  2. Pertimbangkan untuk memfilter kata sensitif yang mungkin digunakan untuk phishing di UI.

  3. Pengguna harus waspada terhadap setiap permintaan transaksi yang tidak diketahui dan memeriksa rincian transaksi dengan cermat.

  4. Protokol seperti Wallet Connect dapat mempertimbangkan untuk menambahkan mekanisme verifikasi informasi DApp.

  5. Aplikasi Dompet harus memperbaiki logika tampilan nama metode kontrak pintar, untuk menghindari penampilan informasi yang mungkin disalahgunakan.

Seiring dengan perkembangan teknologi Web3, ancaman keamanan baru terus muncul. Pengguna dan pengembang perlu tetap waspada untuk bersama-sama menjaga keamanan ekosistem.

Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Phishing Modal

Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Phishing Modal

Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Phishing Modal

Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Phishing Modal

DAPP2.3%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 4
  • Posting ulang
  • Bagikan
Komentar
0/400
GateUser-2fce706cvip
· 08-15 11:11
Saya sudah memperingatkan bahwa saat menimbun koin, harus lebih berhati-hati.
Lihat AsliBalas0
FallingLeafvip
· 08-14 05:43
Ini lagi memancing, kapan ini akan berakhir?
Lihat AsliBalas0
PermabullPetevip
· 08-14 05:35
Oh ho, hacker ini sekarang sudah bermain psikologi.
Lihat AsliBalas0
ParanoiaKingvip
· 08-14 05:33
Kau datang lagi untuk menipu aku, kan, suckers?
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)