🎉 親愛的廣場小夥伴們,福利不停,精彩不斷!目前廣場上這些熱門發帖贏獎活動火熱進行中,發帖越多,獎勵越多,快來 GET 你的專屬好禮吧!🚀
🆘 #Gate 2025年中社区盛典# |廣場十強內容達人評選
決戰時刻到!距離【2025年中社區盛典】廣場達人評選只剩 1 天,你喜愛的達人,就差你這一票衝進 C 位!在廣場發帖、點讚、評論就能攢助力值,幫 Ta 上榜的同時,你自己還能抽大獎!iPhone 16 Pro Max、金牛雕塑、潮流套裝、合約體驗券 等你抱走!
詳情 👉 https://www.gate.com/activities/community-vote
1️⃣ #晒出我的Alpha积分# |曬出 Alpha 積分&收益
Alpha 積分黨集合!帶話題曬出你的 Alpha 積分圖、空投中獎圖,即可瓜分 $200 Alpha 代幣盲盒,積分最高直接抱走 $100!分享攢分祕籍 / 兌換經驗,中獎率直線上升!
詳情 👉 https://www.gate.com/post/status/12763074
2️⃣ #ETH百万矿王争霸赛# |ETH 鏈上挖礦曬收益
礦工集結!帶話題曬出你的 Gate ETH 鏈上挖礦收益圖,瓜分 $400 曬圖獎池,收益榜第一獨享 $200!誰才是真 ETH 礦王?開曬見分曉!
詳情 👉 https://www.gate.com/pos
模態釣魚攻擊:Web3移動錢包面臨新型釣魚威脅
Web3移動錢包新型攻擊手法:模態釣魚
近期,一種針對Web3移動錢包的新型網絡釣魚技術被發現,該技術可能誤導用戶對連接的去中心化應用(DApp)身分產生誤解。這種新型攻擊手法被稱爲"模態釣魚攻擊"(Modal Phishing)。
攻擊者利用這種技術向移動錢包發送虛假信息,冒充合法DApp,並通過在錢包的模態窗口中顯示誤導性內容來誘使用戶批準交易。目前,這種釣魚技術已被廣泛使用。相關組件開發人員已確認將發布新的驗證API以降低風險。
模態釣魚攻擊原理
模態釣魚攻擊主要針對加密錢包的模態窗口進行。模態窗口是移動應用中常用的UI元素,通常顯示在主窗口頂部,用於快速操作如批準/拒絕交易請求。
Web3錢包的典型模態設計通常提供交易信息和批準/拒絕按鈕。然而,這些UI元素可能被攻擊者控制用於釣魚攻擊。攻擊者可以操縱多個UI元素,包括:
典型攻擊案例
1. 通過Wallet Connect進行DApp釣魚
Wallet Connect是廣受歡迎的開源協議,用於通過二維碼或深度連結連接用戶錢包與DApp。在配對過程中,Web3錢包會顯示一個模態窗口,展示傳入配對請求的元信息,包括DApp名稱、網址、圖標和描述。
然而,這些信息由DApp提供,錢包並不驗證其真實性。攻擊者可以假冒知名DApp,誘騙用戶連接並批準交易。
2. 通過MetaMask進行智能合約信息釣魚
MetaMask批準模態中顯示的交易類型信息(如"Confirm"或"Unknown Method")可被攻擊者控制。MetaMask會讀取智能合約的籤名字節,並使用鏈上方法註冊表查詢相應的方法名稱。
攻擊者可以創建釣魚智能合約,將方法籤名註冊爲誘導性字符串(如"SecurityUpdate")。當MetaMask解析這個釣魚智能合約時,會在批準模態中向用戶呈現這個誤導性名稱。
防範建議
錢包應用開發者應始終假設外部傳入的數據不可信,仔細選擇向用戶展示的信息,並驗證其合法性。
Wallet Connect協議可考慮提前驗證DApp信息的有效性和合法性。
用戶應對每個未知的交易請求保持警惕,仔細核實交易詳情。
錢包應用應監測並過濾可能被用於釣魚攻擊的詞語。
總之,Web3錢包模態窗口中的某些UI元素可被攻擊者操縱,創造出極具說服力的釣魚陷阱。這種攻擊的根本原因是錢包應用未充分驗證所呈現UI元素的合法性。用戶和開發者都應提高警惕,共同維護Web3生態安全。