🎉 #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 聯合推廣任務上線!
本次活動總獎池:1,250 枚 ES
任務目標:推廣 Eclipse($ES)Launchpool 和 Alpha 第11期 $ES 專場
📄 詳情參考:
Launchpool 公告:https://www.gate.com/zh/announcements/article/46134
Alpha 第11期公告:https://www.gate.com/zh/announcements/article/46137
🧩【任務內容】
請圍繞 Launchpool 和 Alpha 第11期 活動進行內容創作,並曬出參與截圖。
📸【參與方式】
1️⃣ 帶上Tag #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 發帖
2️⃣ 曬出以下任一截圖:
Launchpool 質押截圖(BTC / ETH / ES)
Alpha 交易頁面截圖(交易 ES)
3️⃣ 發布圖文內容,可參考以下方向(≥60字):
簡介 ES/Eclipse 項目亮點、代幣機制等基本信息
分享你對 ES 項目的觀點、前景判斷、挖礦體驗等
分析 Launchpool 挖礦 或 Alpha 積分玩法的策略和收益對比
🎁【獎勵說明】
評選內容質量最優的 10 位 Launchpool/Gate
Web3移動錢包新型騙局:模態釣魚攻擊詳解與防範
Web3.0移動錢包新型騙局揭祕:模態釣魚攻擊
近期,我們發現了一種新型的網絡釣魚技術,可用於誤導受害者在連接去中心化應用(DApp)身分方面。我們將這種新型網絡釣魚技術命名爲"模態釣魚攻擊"(Modal Phishing)。
攻擊者通過向移動錢包發送僞造的虛假信息來冒充合法DApp,並在移動錢包的模態窗口中顯示誤導性信息,誘騙受害者批準交易。這種網絡釣魚技術正在廣泛使用。相關組件開發人員已確認將發布新的驗證API以降低該風險。
什麼是模態釣魚攻擊?
在對移動錢包的安全研究中,我們注意到Web3.0加密貨幣錢包的某些用戶界面(UI)元素可被攻擊者控制用來進行網絡釣魚攻擊。我們將這種釣魚技術命名爲模態釣魚,因爲攻擊者主要針對加密錢包的模態窗口進行釣魚攻擊。
模態(或模態窗口)是移動應用程序中常用的UI元素,通常顯示在應用程序主窗口頂部。這種設計通常用於方便用戶執行快速操作,如批準/拒絕Web3.0加密貨幣錢包的交易請求。
典型的Web3.0加密貨幣錢包模態設計通常提供必要信息供用戶檢查籤名等請求,以及批準或拒絕請求的按鈕。
當新的交易請求被連接的DApp初始化時,錢包會展示一個新的模態窗口,要求用戶進行人工確認。模態窗口通常包含請求者的身分,如網站地址、圖標等。一些錢包如Metamask也會顯示有關請求的關鍵信息。
然而,這些用戶界面元素可被攻擊者控制以進行模態釣魚攻擊。攻擊者可以更改交易細節,將交易請求僞裝成來自"Metamask"的"Security Update"請求,誘使用戶批準。
典型案例
案例1:通過Wallet Connect進行DApp釣魚攻擊
Wallet Connect協議是一個廣受歡迎的開源協議,用於通過二維碼或深度連結將用戶的錢包與DApp連接。在Web3.0加密貨幣錢包和DApp之間的配對過程中,錢包會展示一個模態窗口,顯示傳入配對請求的元信息,包括DApp的名稱、網站地址、圖標和描述。
然而,這些信息是由DApp提供的,錢包並不驗證其所提供信息是否合法真實。在網絡釣魚攻擊中,攻擊者可以假冒合法DApp,誘騙用戶與其連接。
攻擊者可以聲稱自己是Uniswap DApp,並連接Metamask錢包,以此欺騙用戶批準傳入的交易。在配對過程中,錢包內顯示的模態窗口呈現了看似合法的Uniswap DApp信息。攻擊者可以替換交易請求參數(如目的地地址和交易金額)來竊取受害者的資金。
案例2:通過MetaMask進行智能合約信息網絡釣魚
在Metamask批準模態中,有一個顯示交易類型的UI元素。Metamask會讀取智能合約的籤名字節,並使用鏈上方法註冊表查詢相應的方法名稱。然而,這也會在模態上創建另一個可被攻擊者控制的UI元素。
攻擊者可以建立一個釣魚智能合約,其中包含一個名爲"SecurityUpdate"的具備支付功能的函數,並允許受害者將資金轉入該智能合約。攻擊者還可以使用SignatureReg將方法籤名註冊爲人類可讀的字符串"SecurityUpdate"。
結合這些可控的UI元素,攻擊者可以創建一個看似來自"Metamask"的"SecurityUpdate"請求,尋求用戶的批準。
防範建議
總之,模態釣魚攻擊的根本原因是錢包應用程序沒有徹底驗證所呈現的UI元素的合法性。用戶和開發者都應提高警惕,共同維護Web3.0生態系統的安全。