比特幣價格 比特幣價格
Ctrl+D 比特幣價格
ads
首頁 > 火星幣 > Info

DAP:一茬接一茬 Web3.0移動錢包又現獨特釣魚攻擊手法:Modal Phishing_Dapper幣

Author:

Time:1900/1/1 0:00:00

我們最近發現了一種新型的網絡釣魚技術,可用于在連接的去中心化應用(DApp)身份方面誤導受害者。

我們將這種新型的網絡釣魚技術命名為Modal Phishing(模態釣魚攻擊)。

攻擊者可以向移動錢包發送偽造的虛假信息冒充合法的DApp,并通過在移動錢包的模態窗口中顯示誤導性信息來誘騙受害者批準交易。這種網絡釣魚技術正在廣泛使用。我們與相應的組件開發人員進行了溝通,并確認他們將發布新的驗證API以降低該風險。

什么是Modal Phishing?在CertiK對移動錢包的安全研究中,我們注意到Web3.0貨幣錢包的某些用戶界面(UI)元素可以被攻擊者控制用來進行網絡釣魚攻擊。我們將這種釣魚技術命名為Modal Phishing,因為攻擊者主要針對加密錢包的模態窗口進行釣魚攻擊。

模態(或模態窗口)是移動應用程序中經常使用的UI元素。模態通常顯示在應用程序主窗口頂部。這樣的設計通常用于方便用戶執行快速操作,如批準/拒絕Web3.0貨幣錢包的交易請求。

Web3.0貨幣錢包上的典型模態設計通常提供供用戶檢查簽名等請求的必要信息,以及批準或拒絕請求的按鈕。

Argo Blockchain7月開采了129枚比特幣:金色財經報道,比特幣礦企Argo Blockchain發布7月運營更新,7月開采129枚BTC或比特幣等價物,平均每天開采4.2枚BTC,較上個月每天開采4.6枚BTC減少11%,減少原因為Helios因天氣相關的停電和現場施工而導致停機時間增加。此外,Helios的業務參與了經濟縮減,減少了比特幣的產量,但產生了額外的現金收益。7月,Argo挖礦收入為387萬美元,與上個月類似。截止7月31日,Argo持有46枚BTC。

7月,Argo在魁北克工廠安裝了1242臺Block Miner礦機,總算力達到約2.6EH/s,預計未來幾個月內接收并安裝剩余1628臺礦機。[2023/8/4 16:18:17]

真實交易批準模式與網絡釣魚交易批準模式對比

在上方截圖中,我們展示了Metamask上一個常規的交易審批模態窗口是如何出現的。

當一個新的交易請求被連接的去中心化應用程序(DApp)初始化時,錢包會展示一個新的模態窗口,并要求用戶進行人工確認。

如上圖左側所示,模態窗口通常包含請求者的身份,如網站地址(此例中為localhost)、圖標等。如Metamask這樣的一些錢包也會顯示有關請求的關鍵信息,在實例中我們看到一些UI元素被標記為“Confirm”,以提示用戶這是一個常規的交易請求。

Sudoswap交易總額突破1億美元,交易地址數超4萬個:金色財經報道,據Dune Analytics最新數據顯示,NFT交易平臺SudoSwap交易總額已突破1億美元,截至目前達到100,007,220美元,ETH交易總量為66,579枚。此外,SudoSwap平臺已交易的NFT數量達到289,230枚,參與交易的地址數達到41,562個。[2023/2/26 12:30:11]

然而,這些用戶界面元素可以被攻擊者控制以進行Modal Phishing攻擊。在右側的截圖中,我們可以看到攻擊者可以更改交易細節,并將交易請求偽裝成來自“Metamask”的“Security Update”請求,以誘使用戶批準。

如截圖所示,攻擊者可以操縱多個UI元素。

因此我們將在本文中為大家分享兩個典型案例,并確定那些可被攻擊者控制的UI元素。

詳細信息如下:

① 如果使用Wallet Connect協議,攻擊者可以控制DApp信息UI元素(名稱、圖標等) 。

② 攻擊者可以控制某些錢包應用中的智能合約信息UI元素。

礦企CleanSpark收購1,800臺Antminer S19 XP礦機:6月16日消息,比特幣礦企CleanSpark宣布收購了1,800臺Antminer S19 XP礦機,預計新機器將從8月開始到貨,最終將使其算力增加252 PN/s。(TheBlock)[2022/6/17 4:33:23]

攻擊者控制的Modal和相關的信息源(DApp信息和方法名稱)示例

示例①:通過Wallet Connect進行DApp釣魚攻擊

Wallet Connect協議是一個廣受歡迎的開源協議,用于通過二維碼或深度鏈接將用戶的錢包與DApp連接。用戶可以通過Wallet Connect協議將他們的錢包與DApp連接起來,然后與該協議進行進行交易或轉賬。

在Web3.0貨幣錢包和DApp之間的配對過程中,我們注意到Web3.0貨幣錢包會展示一個模態窗口,顯示傳入配對請求的元信息——包括DApp的名稱,網站地址,圖標和描述。Web3.0錢包展示的這些信息和方式根據DApp名稱、圖標和網站地址不同而變化,以供用戶查看。

但是這些信息是DApp提供的,錢包并不驗證其所提供信息是否合法真實。比如在網絡釣魚攻擊中,某雷碧可以假稱為某雪碧(均為DApp),而后在用戶發起交易請求之前誘騙用戶與其連接。

Celcius:團隊工作沒有停止,這是一個困難的時刻:6月16日消息,加密貨幣借貸公司Celcius稱:團隊工作沒有停止,這是一個困難的時刻。[2022/6/16 4:31:15]

小伙伴們可以復制鏈接[https://www.youtube.com/watch?v=x6muJmDBC3o]到瀏覽器查看CertiK為此做的一個小測試。

在該視頻中,CertiK展示了攻擊者是如何「欺瞞」Uniswap DApp的——攻擊者聲稱自己是Uniswap DApp,并連接Metamask錢包,以此欺騙用戶批準傳入的交易。

在配對過程中,錢包內顯示的模態窗口呈現了合規Uniswap DApp的名稱、網站網址和網站圖標。

由于網址中使用了https方案,所以還顯示了一個掛鎖圖標,這樣顯得模態窗口更為逼真和合法了。在配對過程中,只要受害者想在假Uniswap網站上進行交易操作,攻擊者就可以替換交易請求參數(如目的地地址和交易金額)來竊取受害者的資金。

請注意,雖然不同的錢包上的模態設計不同,但攻擊者是始終可以控制元信息的。

下圖展示了當我們將ZenGo和1Inch錢包連接到釣魚網站的DApp時,配對批準模式的樣子。

BitMEX現貨交易額已超過1000萬美元:金色財經報道,數據顯示,BitMEX Spot Exchange現貨交易交易額已超過1000萬美元。

此前消息,BitMEX 宣布推出面向零售和機構交易者推出現貨交易業務和服務平臺BitMEX Spot Exchange,現階段支持七個加密貨幣交易對支持七對加密貨幣,包括比特幣 (XBT)/ USDT、以太坊 (ETH) )/ USDT、Chainlink (LINK) )/ USDT、Uniswap (UNI) )/ USDT、Polygon (MATIC) )/ USDT、Axie Infinity (AXS) )/ USDT 和 ApeCoin (APE) )/ USDT。(美通社)[2022/5/19 3:27:34]

Modal Phishing:連接到Zengo和1Inch錢包的虛假DApp

現在我們知道了配對和交易模態窗口可以被攻擊者操縱,這樣的攻擊可以被用來讓用戶相信交易請求來自合法的DApp。

如下方截圖所示,我們創建了一個自稱是“Metamask”的虛假DApp,并啟動了一個釣魚智能合約。攻擊者可以在交易批準模態中冒充Metamask或Uniswap的DApp。

如上例所示,被大規模使用的Wallet Connect協議并未驗證配對的DApp信息的合法性。被操縱的元信息被錢包應用程序進一步使用并呈現給用戶,這可以被用來進行Modal Phishing。作為一個潛在的解決方案,Wallet Connect協議可以提前驗證DApp信息的有效性和合法性。Wallet Connect的開發人員已經承認了知曉這個問題,并正在研究相關解決方案。

你可能已經注意到,在Metamask批準模態的圖標或網站名稱下,有另一個視圖,顯示了一個不固定的字符串例如“Confirm”或“Unknown Method”。這個UI元素是由Metamask設計的,用于識別相應的交易類型。

在呈現交易批準模態時,Metamask會讀取智能合約的簽名字節,并使用鏈上方法注冊表查詢相應的方法名稱,如以下代碼所示。然而,這也會在模態上創建另一個可以被攻擊者控制的UI元素。

 MetaMask源碼通過簽名字節讀取智能合約的函數名稱

 MetaMask的智能合約方法名稱說明

我們可以看到Metamask上有一個交易請求模態,其被標記為“Security Update”。攻擊者建立了一個釣魚智能合約,其有一個SecurityUpdate具備支付函數功能,并允許受害者將資金轉入該智能合約。

攻擊者還使用SignatureReg將方法簽名注冊為人類可讀的字符串“SecurityUpdate”中。如前所述,當Metamask解析這個釣魚智能合約時,它使用函數簽名字節查詢相應的函數方法,并在批準模態中呈現給用戶。

從這個智能合約的交易可以看出,這個特定的釣魚智能合約已經運行了200多天。

結合這些可控的UI元素,攻擊者可以創建一個非常有說服力的交易請求,該請求顯示為來自“Metamask”的“SecurityUpdate”請求,尋求用戶的批準。

釣魚交易批準模態

在上面的例子中,我們展示了錢包上與智能合約信息相關的UI元素是如何被釣魚攻擊者操縱的。

雖然我們在這里以Metamask為例,但其他錢包也可能存在類似的漏洞。錢包應用的開發者應該時刻注意監測那些會向用戶呈現的內容,并采取預防措施過濾掉可能被用于網絡釣魚攻擊的詞語。

模態窗口中的某些UI元素可以被攻擊者操縱,以創造出非常「真實且有說服力」的釣魚陷阱。因此,我們將這種新的網絡釣魚技術命名為Modal Phishin(模態釣魚攻擊)。

這種攻擊發生的根本原因是錢包應用程序沒有徹底驗證所呈現的UI元素的合法性。

例如,錢包應用程序直接信任來自Wallet Connect SDK的元數據,并將其呈現給了用戶。

Wallet Connect SDK也并不驗證傳入的元數據,這在某些情況下使得呈現的元數據可以被攻擊者控制。在Metamask中,我們可以看到類似的攻擊原理也被攻擊者濫用,在模態窗口中顯示欺詐性的智能合約函數方法名稱。

總體而言,我們認為錢包應用程序的開發者應該始終假設外部傳入的數據是不可信的。開發者應該仔細選擇向用戶展示哪些信息,并驗證這些信息的合法性。除此之外,用戶也應通過對每個未知的交易請求保持懷疑的態度來守好自己安全上的「一畝三分地」。

CertiK中文社區

企業專欄

閱讀更多

金色財經 善歐巴

Chainlink預言機

白話區塊鏈

金色早8點

Odaily星球日報

歐科云鏈

深潮TechFlow

BTCStudy

MarsBit

Arcane Labs

Tags:DAPDAPPAPPMETDapper幣區塊鏈dapp開發框架gate.io蘋果下載appmetamask安卓app下載

火星幣
SUI:萬物研究院:Sui主網上線在即 一文了解其背景、特性和與Aptos相比優劣勢_MoveCash

作者:Fred  萬物研究院推特:@Dacongfred隨著Sui宣布在第二季度要發布主網,本文為大家對其背景、特性和與Aptos相比的優劣勢進行分析.

1900/1/1 0:00:00
AIG:AIGC磨刀霍霍向To B_Digital Currency Aggregate

很多人在質疑,AIGC難以對傳統的企業服務市場造成影響。但這兩個月的發展表明,這種判斷仍然為時過早。ERP、SaaS等傳統企服花了幾十年教育市場,至今,從業者們仍能回想起開拓客戶之不易.

1900/1/1 0:00:00
ROLL:比較以太坊ZK系6 個Layer 2 項目:探索 ZkEVM 的技術差異_ZKS

Layer 2 擴展是目前行業最關鍵的問題之一,原先 L1 是由以太坊本身實現的,在以太坊區塊鏈上運行智能合約平臺,但由于以太坊的原始架構存在吞吐量限制和高昂交易手續費等問題.

1900/1/1 0:00:00
ETH:以太坊質押的現狀與未來_KEN

原文作者:Ignas 原文編譯:Kxp,BlockBeatsEthereum 質押機制的現在和未來可以概括為以下四個方面: 市場領袖 最佳收益率 趨勢 未來的催化劑 ETH 在 Crypto 中.

1900/1/1 0:00:00
OIN:金色早報 | SEC主席:加密貨幣交易所應依法登記 合規運作_Frappecoin

▌SEC主席:加密貨幣交易所應依法登記,合規運作金色財經報道,美國證交會主席根斯勒表示,加密貨幣交易所應當在美國證交會注冊登記,并遵守其各項規定,同時妥善處置好其所存在的利益沖突問題.

1900/1/1 0:00:00
SCR:Scroll聯合創始人:如何從0到1構建zkEVM_ROLL

演講分成四個部分,第一部分張燁介紹了開發背景以及我們為什么首先需要zkEVM以及為什么它在最近兩年間變得如此受歡迎,第二部分通過一個完整的流程.

1900/1/1 0:00:00
ads