🎉 亲爱的广场小伙伴们,福利不停,精彩不断!目前广场上这些热门发帖赢奖活动火热进行中,发帖越多,奖励越多,快来 GET 你的专属好礼吧!🚀
🆘 #Gate 2025年中社区盛典# |广场十强内容达人评选
决战时刻到!距离【2025年中社区盛典】广场达人评选只剩 1 天,你喜爱的达人,就差你这一票冲进 C 位!在广场发帖、点赞、评论就能攒助力值,帮 Ta 上榜的同时,你自己还能抽大奖!iPhone 16 Pro Max、金牛雕塑、潮流套装、合约体验券 等你抱走!
详情 👉 https://www.gate.com/activities/community-vote
1️⃣ #晒出我的Alpha积分# |晒出 Alpha 积分&收益
Alpha 积分党集合!带话题晒出你的 Alpha 积分图、空投中奖图,即可瓜分 $200 Alpha 代币盲盒,积分最高直接抱走 $100!分享攒分秘籍 / 兑换经验,中奖率直线上升!
详情 👉 https://www.gate.com/post/status/12763074
2️⃣ #ETH百万矿王争霸赛# |ETH 链上挖矿晒收益
矿工集结!带话题晒出你的 Gate ETH 链上挖矿收益图,瓜分 $400 晒图奖池,收益榜第一独享 $200!谁才是真 ETH 矿王?开晒见分晓!
详情 👉 https://www.gate.com/pos
Web3.0移动钱包遭遇模态钓鱼攻击 新型网络钓鱼威胁来袭
Web3.0移动钱包面临新型网络钓鱼威胁:模态钓鱼攻击
近期,安全研究人员发现了一种针对Web3.0移动钱包的新型网络钓鱼技术,被称为"模态钓鱼攻击"(Modal Phishing)。这种攻击方式利用移动钱包应用中的模态窗口,通过显示误导性信息来诱骗用户批准恶意交易。
什么是模态钓鱼攻击?
模态钓鱼攻击主要针对加密货币钱包应用中的模态窗口进行操纵。模态窗口是移动应用中常用的UI元素,通常显示在主界面之上,用于快速操作如批准/拒绝交易请求等。
在正常情况下,模态窗口会显示交易发起方的身份信息,如网站地址、图标等。然而,攻击者可以操纵这些UI元素,伪造合法应用的身份信息,诱导用户批准恶意交易。
两种典型的攻击案例
1. 通过Wallet Connect协议进行DApp钓鱼
Wallet Connect是一种广泛使用的协议,用于连接用户钱包与去中心化应用(DApp)。研究发现,在配对过程中,钱包应用会显示DApp提供的元信息(如名称、网址、图标等),但并不验证这些信息的真实性。
攻击者可以利用这一漏洞,伪造知名DApp的身份信息。例如,攻击者可以假冒Uniswap应用,诱骗用户连接钱包并批准恶意交易。
2. 通过MetaMask进行智能合约信息钓鱼
某些钱包应用(如MetaMask)会在交易批准界面显示智能合约的函数名称。攻击者可以注册具有误导性名称的智能合约函数,如"SecurityUpdate",使交易看起来像是来自钱包官方的安全更新。
结合操纵DApp身份信息,攻击者可以创建一个非常具有欺骗性的交易请求,使其看似来自"MetaMask"的"安全更新"。
安全建议
为应对这种新型威胁,专家建议:
钱包应用开发者应该始终假设外部传入的数据是不可信的,并验证所有呈现给用户的信息的合法性。
Wallet Connect等协议应考虑增加DApp信息验证机制。
用户在批准任何未知交易请求时应保持警惕,仔细核实交易细节。
钱包应用应考虑过滤可能被用于钓鱼攻击的关键词。
总之,随着Web3技术的发展,用户和开发者都需要提高安全意识,共同应对不断演变的网络威胁。