MetaMask ги советува корисниците да ги оневозможат автоматските резервни копии на iCloud на податоците од својот паричник за да спречат хакирање

MetaMask, популарен Web3 паричник, предупреди дека автоматските резервни копии на Apple iCloud може да бидат фактор на ризик што може да им дозволи на хакерите да украдат средства од неговите корисници.

Производителот на софтвер за паричник ги советуваше корисниците да ги оневозможат таквите резервни копии на податоци. 

тимот изјави во Твитер нишка Недела дека средствата на неговите корисници може да бидат украдени доколку имаат овозможено резервна копија од податоците на MetaMask на нивните мобилни уреди на Apple. Таков компромис може да се случи ако некој добие незаконски пристап до чувствителните податоци за апликации поставени на iCloud - особено преку напади на фишинг.

„Доколку сте овозможиле резервна копија на iCloud за податоците од апликациите, ова ќе го вклучи вашиот свод на MetaMask шифриран со лозинка. Ако вашата лозинка не е доволно силна и некој ги фалсификува вашите акредитации на iCloud, ова може да значи украдени средства“, напиша тимот на MetaMask.

Предупредувањето дојде неколку дена по корисникот на MetaMask по име Доменик Јаковон тврдеше изгубил неколку NFT и средства за кои се проценува дека вкупно вредат 655,000 долари откако некој ја презел нивната сметка на iCloud.

Она што се чини дека се случило е дека хакер ја добил контролата врз iCloud сметката на Iakovone и ја украл Keystore на паричникот - датотека со JSON формат во која се наоѓала шифрирана верзија на приватниот клуч на паричникот потребна за овластување трансакции.

Добијте го вашиот Crypto Daily Brief

Се доставува секој ден, директно во вашето сандаче.

Имено, мобилните уреди на Apple можат автоматски да поставуваат податоци за апликациите. Во процесот на резервна копија, датотеките што содржат приватни клучеви (кои се наменети да се користат само локално на уредот) може да се прикачат на облак-серверите на Apple, до кои малициозните субјекти може да добијат пристап во случај на напад на фишинг, на пример.

Според Серпент, основач на безбедносна фирма „Сентинел“ фокусирана на крипто, сторителот се претставувал како некој од „Apple Inc“ и испраќал текстуални пораки до Iacovone барајќи да ја ресетира лозинката на Apple ID. Хакерот му се јавил на Јаковон на неговиот телефонски број и користел лажен ID на повикувач.

При добивањето на кодот, хакерот добил можност да ја смени безбедносната лозинка, а потоа добил пристап до датотеката со приватниот клуч на Iacovone. Ова, за возврат, ја отвори вратата на нивниот паричник MetMask и можноста за пренесување на засегнатите средства. 

Јаковоне испратени дека неколку од неговите незаменливи токени (NFT) биле одземени на настанот, вклучувајќи три NFT од Mutant Ape Yacht Club (28478, 8952 7536) и три Gutter Cats (2280, 2769, 2325). Покрај овие NFT, Iacovone изјави дека хакерот префрлил APE токени во вредност од 100,000 долари.

Од овој настан се чини дека ниту MetaMask ниту Apple не се виновни. Инцидентот се случи поради слабата оперативна безбедност од Iakovone заедно со основната функција во уредите на Apple, и онаа што корисниците можат да ја исклучат. Сепак, тимот на MetaMask има, советува луѓето да оневозможат бекап на iCloud, објавувајќи ги деталите за чекорите за да го исклучите. 

Во минатото, низа инциденти ги таргетираа сопствениците на NFT-и со висока вредност, или преку фишинг базиран на е-пошта или со ширење на фишинг врски со цел да ги преземат крипто-паричниците како MetaMask. Само лast месец, The Block пријавени дека 35 NFT, вклучително и Bored Apes, биле украдени преку фишинг напади кои се шират преку малициозни врски на социјалната медиумска платформа Твитер.  

MetaMask не одговори на барањето за коментар до прес-време.

© 2022 Блок Крипто, Inc. Сите права се задржани. Овој напис е даден само за информативни цели. Не се нуди или е наменет да се користи како легален, данок, инвестиции, финансиски или други совети.

Извор: https://www.theblockcrypto.com/post/142304/metamask-advises-users-to-disable-automatic-icloud-backups-of-its-wallet-data-to-prevent-hacks?utm_source=rss&utm_medium= rss