買比特幣 買比特幣
Ctrl+D 買比特幣
ads
首頁 > Gateio > Info

DAPP:一茬接一茬,Web3.0移動錢包又現獨特釣魚攻擊手法Modal Phishing_區塊鏈dapp開發費多少錢

Author:

Time:1900/1/1 0:00:00

我們最近發現了一種新型的網絡釣魚技術,可用于在連接的去中心化應用身份方面誤導受害者。

我們將這種新型的網絡釣魚技術命名為ModalPhishing。

攻擊者可以向移動錢包發送偽造的虛假信息冒充合法的DApp,并通過在移動錢包的模態窗口中顯示誤導性信息來誘騙受害者批準交易。這種網絡釣魚技術正在廣泛使用。我們與相應的組件開發人員進行了溝通,并確認他們將發布新的驗證API以降低該風險。

什么是ModalPhishing?

在CertiK對移動錢包的安全研究中,我們注意到Web3.0貨幣錢包的某些用戶界面元素可以被攻擊者控制用來進行網絡釣魚攻擊。我們將這種釣魚技術命名為ModalPhishing,因為攻擊者主要針對加密錢包的模態窗口進行釣魚攻擊。

模態是移動應用程序中經常使用的UI元素。模態通常顯示在應用程序主窗口頂部。這樣的設計通常用于方便用戶執行快速操作,如批準/拒絕Web3.0貨幣錢包的交易請求。

大額轉入:約4419萬美元BTC轉入Coinbase:金色財經報道,1912枚BTC于今日02:33從未知錢包轉入Coinbase,價值約4419萬美元。[2023/1/31 11:37:22]

Web3.0貨幣錢包上的典型模態設計通常提供供用戶檢查簽名等請求的必要信息,以及批準或拒絕請求的按鈕。

真實交易批準模式與網絡釣魚交易批準模式對比

在上方截圖中,我們展示了Metamask上一個常規的交易審批模態窗口是如何出現的。

當一個新的交易請求被連接的去中心化應用程序初始化時,錢包會展示一個新的模態窗口,并要求用戶進行人工確認。

如上圖左側所示,模態窗口通常包含請求者的身份,如網站地址、圖標等。如Metamask這樣的一些錢包也會顯示有關請求的關鍵信息,在實例中我們看到一些UI元素被標記為“Confirm”,以提示用戶這是一個常規的交易請求。

NFT項目Pudgy Penguin的Snowed In系列在蘇富比拍賣行售罄:金色財經報道,NFT項目Pudgy Penguins的Snowed In系列在蘇富比拍賣行售罄,此次拍賣包含10個NFT,帶來了近12.9萬美元的收入,每個NFT的平均售價為12900美元,遠高于該NFT當前1300美元的地板價。

蘇富比于2021年開始通過拍賣、立即購買和生成式空投提供NFT,蘇富比報告稱,去年NFT銷售額超過1億美元,大約78%的買家是蘇富比的新買家。[2022/12/1 21:15:53]

然而,這些用戶界面元素可以被攻擊者控制以進行ModalPhishing攻擊。在右側的截圖中,我們可以看到攻擊者可以更改交易細節,并將交易請求偽裝成來自“Metamask”的“SecurityUpdate”請求,以誘使用戶批準。

如截圖所示,攻擊者可以操縱多個UI元素。

因此我們將在本文中為大家分享兩個典型案例,并確定那些可被攻擊者控制的UI元素。

安全公司:多個FTX官方地址昨日晚間持續向FTX攻擊者地址發送資產:11月15日消息,安全公司CertiK Alert發推稱,多個FTX官方地址(包括FTX US和FTX international)昨日晚間7點左右持續向0x59ab開頭的FTX Drainer地址(FTX攻擊者地址)發送資產。

目前,FTX Drainer地址持有大約6200萬美元的資產。自2022 年11月12日以來,FTX錢包攻擊者已接收和交換了約3.5億美元并發送了約2.8億美元的代幣。[2022/11/15 13:07:11]

詳細信息如下:

①如果使用WalletConnect協議,攻擊者可以控制DApp信息UI元素。

②攻擊者可以控制某些錢包應用中的智能合約信息UI元素。

攻擊者控制的Modal和相關的信息源示例

示例①:通過WalletConnect進行DApp釣魚攻擊

數據:20000000枚USDT從幣安轉移到CryptoCom:金色財經報道,WhaleAlert監測數據顯示,20,000,000枚USDT(20,014,300美元)從幣安轉移到CryptoCom。[2022/10/9 12:50:12]

WalletConnect協議是一個廣受歡迎的開源協議,用于通過二維碼或深度鏈接將用戶的錢包與DApp連接。用戶可以通過WalletConnect協議將他們的錢包與DApp連接起來,然后與該協議進行進行交易或轉賬。

在Web3.0貨幣錢包和DApp之間的配對過程中,我們注意到Web3.0貨幣錢包會展示一個模態窗口,顯示傳入配對請求的元信息——包括DApp的名稱,網站地址,圖標和描述。Web3.0錢包展示的這些信息和方式根據DApp名稱、圖標和網站地址不同而變化,以供用戶查看。

但是這些信息是DApp提供的,錢包并不驗證其所提供信息是否合法真實。比如在網絡釣魚攻擊中,某雷碧可以假稱為某雪碧,而后在用戶發起交易請求之前誘騙用戶與其連接。

美國銀行報告:91%的受訪者打算在未來6個月內購買加密貨幣:6月13日消息,美國銀行周一在一份報告中表示,盡管加密貨幣市場出現大幅下跌,但消費者對該行業的興趣仍然強勁。

該銀行最近對1000名加密貨幣和數字資產交易所的現有和潛在用戶進行了調查,發現91%的受訪者打算在未來6個月內購買加密貨幣,這與過去6個月已購買加密貨幣的受訪者比例相同。

該報告稱,拋售預期也很穩定,30%的受訪者稱他們在未來6個月內不打算出售任何加密貨幣,與此前6個月沒有出售任何加密貨幣的受訪者占比相同。

此外,報告顯示,受訪者進行的加密平均交易規模各不相同,買入往往大于賣出,最常見的交易規模在25美元以下。PayPal和Coinbase是使用頻率最高的平臺,分別占53%和46%。

美國銀行表示,它看到人們對使用加密貨幣作為支付方式的興趣日益濃厚。分別有39%和34%的受訪者使用加密貨幣作為在線或面對面購買的支付方式。

該報告稱,加密貨幣在65%受訪者的總金融投資中只占不到10%,但配置有所不同。15%的受訪者在總金融投資中有超過25%的是數字資產。

報告補充說,大多數受訪者是短期投資者,77%的人通常持有加密貨幣的時間不到一年。(CoinDesk)[2022/6/13 4:23:31]

小伙伴們可以復制鏈接到瀏覽器查看CertiK為此做的一個小測試。

在該視頻中,CertiK展示了攻擊者是如何「欺瞞」UniswapDApp的——攻擊者聲稱自己是UniswapDApp,并連接Metamask錢包,以此欺騙用戶批準傳入的交易。

在配對過程中,錢包內顯示的模態窗口呈現了合規UniswapDApp的名稱、網站網址和網站圖標。

由于網址中使用了https方案,所以還顯示了一個掛鎖圖標,這樣顯得模態窗口更為逼真和合法了。在配對過程中,只要受害者想在假Uniswap網站上進行交易操作,攻擊者就可以替換交易請求參數來竊取受害者的資金。

請注意,雖然不同的錢包上的模態設計不同,但攻擊者是始終可以控制元信息的。

下圖展示了當我們將ZenGo和1Inch錢包連接到釣魚網站的DApp時,配對批準模式的樣子。

如上例所示,被大規模使用的WalletConnect協議并未驗證配對的DApp信息的合法性。被操縱的元信息被錢包應用程序進一步使用并呈現給用戶,這可以被用來進行ModalPhishing。作為一個潛在的解決方案,WalletConnect協議可以提前驗證DApp信息的有效性和合法性。WalletConnect的開發人員已經承認了知曉這個問題,并正在研究相關解決方案。

示例②:通過MetaMask進行智能合約信息網絡釣魚

你可能已經注意到,在Metamask批準模態的圖標或網站名稱下,有另一個視圖,顯示了一個不固定的字符串例如“Confirm”或“UnknownMethod”。這個UI元素是由Metamask設計的,用于識別相應的交易類型。

在呈現交易批準模態時,Metamask會讀取智能合約的簽名字節,并使用鏈上方法注冊表查詢相應的方法名稱,如以下代碼所示。然而,這也會在模態上創建另一個可以被攻擊者控制的UI元素。

MetaMask的智能合約方法名稱說明

我們可以看到Metamask上有一個交易請求模態,其被標記為“SecurityUpdate”。攻擊者建立了一個釣魚智能合約,其有一個SecurityUpdate具備支付函數功能,并允許受害者將資金轉入該智能合約。

攻擊者還使用SignatureReg將方法簽名注冊為人類可讀的字符串“SecurityUpdate”中。如前所述,當Metamask解析這個釣魚智能合約時,它使用函數簽名字節查詢相應的函數方法,并在批準模態中呈現給用戶。

從這個智能合約的交易可以看出,這個特定的釣魚智能合約已經運行了200多天。

開發者應該時刻注意監測那些會向用戶呈現的內容,并采取預防措施過濾掉可能被用于網絡釣魚攻擊的詞語。

寫在最后

在本文中,我們為大家展示了Web3.0貨幣錢包上不應盲目信任的常見UI組件——模態窗口。

模態窗口中的某些UI元素可以被攻擊者操縱,以創造出非常「真實且有說服力」的釣魚陷阱。因此,我們將這種新的網絡釣魚技術命名為ModalPhishin。

這種攻擊發生的根本原因是錢包應用程序沒有徹底驗證所呈現的UI元素的合法性。

例如,錢包應用程序直接信任來自WalletConnectSDK的元數據,并將其呈現給了用戶。

WalletConnectSDK也并不驗證傳入的元數據,這在某些情況下使得呈現的元數據可以被攻擊者控制。在Metamask中,我們可以看到類似的攻擊原理也被攻擊者濫用,在模態窗口中顯示欺詐性的智能合約函數方法名稱。

總體而言,我們認為錢包應用程序的開發者應該始終假設外部傳入的數據是不可信的。開發者應該仔細選擇向用戶展示哪些信息,并驗證這些信息的合法性。除此之外,用戶也應通過對每個未知的交易請求保持懷疑的態度來守好自己安全上的「一畝三分地」。

Tags:DAPAPPDAPPMET區塊鏈dapp開發費多少錢Wrapped Zcashdappradar幣最新消息metamask打不開

Gateio
UND:比特幣支持者可以感謝這些持有者讓 BTC 重返 3 萬美元_btcs幣未來值多少錢一枚

在消除了對大幅回撤的預期后,比特幣多頭又回來了。低需求支撐了漲勢,因為大多數鯨魚和散戶都坐在他們的硬幣上。比特幣本周早些時候正在為似乎相當大的回撤做準備,但情況可能并非如此.

1900/1/1 0:00:00
DOG:2023 年會是 Meme 硬幣的強勁年份嗎?_doge幣價格走勢

最近幾個月,模因幣風靡全球。從狗狗幣(DOGE)到柴犬(SHIB),這些加密貨幣代幣吸引了數百萬投資者的關注,創造了一種重新定義加密貨幣行業的文化現象.

1900/1/1 0:00:00
okex:OKB 增長了 24%,但活躍地址未能跟上步伐—這就是原因_pkex幣交易所

OKB是廣受歡迎的OKX交易所的原生代幣,在發布備受期待的SUI代幣后,最近陷入了瘋狂。隨著交易員和投資者紛紛涌入新資產,OKB的價值出現了意外飆升.

1900/1/1 0:00:00
AVAX:AVAX 突破 21 美元,看漲曲線占主導地位_YYAVAX

雪崩價格分析看漲。AVAX的阻力位在21.3美元。對AVAX/USD的支持目前為20.1美元。鑒于今天AVAX/USD的價格大幅上漲,最新的Avalanche價格分析揭示了看漲趨勢的跡象.

1900/1/1 0:00:00
比特幣:比特幣和加密貨幣并沒有殺死 Signature Bank_加密貨幣

比特幣和Innocent加密貨幣——記住。SignatureBank在硅谷銀行關閉幾天后關閉,引發人們猜測該機構對加密的敞口導致其虧損.

1900/1/1 0:00:00
SHI:柴犬 (SHIB) 勢頭轉為看跌,接下來會發生什么?_INU

簡單來說 自4月16日接近0.000012美元以來,Shib已下跌8%。高MVRV比率表明未來可能會有更多的拋售壓力。0.000010美元的買入墻可以提供強大的支撐.

1900/1/1 0:00:00
ads