Има нова кампања за фишинг на MetaMask, нејзиниот…

Халборн, фирма за безбедност на блокчејн со седиште во Мајами, Флорида, неодамна откри и издаде сет на предупредувања и упатства за да го ублажи она што тие го идентификуваа како нова кампања за фишинг, која конкретно ги таргетираше корисниците на MetaMask.

Свежо од кругот на финансирање од Серија А од 90 милиони долари, Халборн обезбедува инфраструктура за безбедност на блокчејн и аналитика за крипто и веб3 фирмите. Според извештајот од Халборн, активната кампања за фишинг користела е-пошта и ги испраќала овие малициозни пораки до голем број актуелни и активни корисници на MetaMask преку социјален инженеринг, тип на вектор на напад што ги мами луѓето да се откажат од доверливи информации или пристап до системите. Кампањата користи лажна верзија на екстензијата MetaMask во обид да ги украде приватните клучеви на корисникот, мнемоничките фрази и други чувствителни податоци.

MetaMask работеше во минатото и претходно со Halborn, со случајот решен во јуни по претходно безбедносно известување од Halborn кое ги идентификуваше приватните клучеви на корисникот на MetaMask пронајдени на нешифриран диск. На безбедносниот извештај беше одговорено со закрпа од MetaMask за верзијата 10.11.3 што се движи напред. Претходните повторувања на нов малициозен софтвер беа пронајдени и кон крајот на јули. Овој малициозен софтвер, наречен Luca Stealer, е напишан во Rust, таргетирајќи ја Web3 инфраструктурата. Mars Stealer, уште еден малициозен софтвер кој конкретно го таргетираше MetaMask, исто така беше откриен претходно во февруари.

Халборн Откриени дека фишинг кампањата била активна по нејзината анализа на е-пошта за измама добиени во јули оваа година. Е-поштата се чинеше дека се автентични со брендирањето и логото на MetaMask, барајќи од корисниците да се придржуваат до процедурите за Know Your Customer (KYC) и да ги потврдат нивните паричници. Беа забележани и грешки како правопис и очигледно лажни адреси на е-пошта, при што лажниот домен дури и го пробиваше преку е-поштата.

Тековната безбедност за е-пошта често има алгоритми за филтрирање на спам и откривање фишинг, но тие може да се изменат обратно со создавање лажни идентитети и означување на домени со имиња со слично звучење или слично напишани. Бидејќи овие е-пораки можеа да ги заобиколат стандардните безбедносни мерки, веројатно е дека сајбер-криминалците зад оваа кампања имаат пософистицирано разбирање за социјалниот инженеринг.

Нападите беа лансирани преку линкови во е-поштата, кои ги пренасочуваа невнимателните корисници на лажна страница за најавување на MetaMask. Според Халборн, овие лажни страници директно барале од корисниците да ги дадат нивните фрази, па оттука на актерите за закана им даваат неовластен пристап до паричникот на корисникот.

Фишинг измамите и другите видови хакери се размножија низ крипто-просторот во последните неколку години, при што беа насочени голем број на протоколи, размени и паричници од висок профил DeFi. Друг белег на измамите со фишинг, според Халборн, е тоа што нема персонализација во пораката, што ќе рече, примачот не се нарекува неговото вистинско регистрирано име. Злонамерните врски често се откриваат и преку десктоп прелистувач со лебдење на курсорот над копчето за повик за акција. Халборн ги советуваше сите корисници на MetaMask да бидат дополнително внимателни кога кликнуваат на линкови во е-пошта, дури и ако изгледа дека доаѓаат од доверлив извор.

Одрекување: Овој напис е даден само за информативни цели. Не е понуден или наменет да се користи како правен, даночен, инвестициски, финансиски или друг совет.

Извор: https://cryptodaily.co.uk/2022/08/theres-a-new-metamask-phishing-campaign-heres-how-you-can-avoid-getting-hacked