Confiant, o agenție de securitate publicitară, a descoperit un grup de activități rău intenționate care implică aplicații de portofel distribuite, permițând hackerilor să fure semințele private și să obțină fonduri ale utilizatorilor prin intermediul portofelelor de impostori. Aplicațiile sunt distribuite prin clonarea site-urilor legitime, dând impresia că utilizatorul descarcă o aplicație originală.
Clusterul rău intenționat vizează portofele activate pentru Web3, cum ar fi Metamask
Hackerii devin din ce în ce mai creativi atunci când proiectează atacuri pentru a profita de utilizatorii criptomonedelor. Confiant, o companie care se dedică examinării calității reclamelor și a amenințărilor de securitate pe care acestea le pot prezenta utilizatorilor de internet, a a avertizat despre un nou tip de atac care afectează utilizatorii de popular Portofele Web3 precum Metamask și Coinbase Wallet.
Clusterul, care a fost identificat drept „Floare de mare”, a fost calificat de Confiant drept unul dintre cele mai sofisticate atacuri de acest gen. Raportul afirmă că utilizatorii obișnuiți nu pot detecta aceste aplicații, deoarece sunt practic identice cu aplicațiile originale, dar au o bază de cod diferită care permite hackerilor să fure frazele de bază ale portofelelor, oferindu-le acces la fonduri.
Distribuție și recomandări
Raportul a descoperit că aceste aplicații sunt distribuite mai ales în afara magazinelor obișnuite de aplicații, prin link-uri găsite de utilizatori în motoarele de căutare precum Baidu. Anchetatorii afirmă că clusterul trebuie să fie de origine chineză din cauza limbilor în care sunt scrise comentariile la cod și a altor elemente precum locația infrastructurii și serviciile utilizate.
Linkurile acestor aplicații ajung în locuri populare din site-urile de căutare datorită gestionării inteligente a optimizărilor SEO, permițându-le să se claseze înalt și păcălindu-i pe utilizatori să creadă că accesează site-ul real. Rafinamentul acestor aplicații se rezumă la modul în care este ascuns codul, ofucând o mare parte din modul în care funcționează acest sistem.
Aplicația cu ușă în spate trimite fraze de bază la o locație îndepărtată în același timp în care este construită, iar acesta este principalul vector de atac pentru impostorul Metamask. Pentru alte portofele, Seaflower folosește și un vector de atac foarte asemănător.
Experții au mai făcut o serie de recomandări atunci când vine vorba de păstrarea în siguranță a portofelelor în dispozitive. Aceste aplicații backdoor sunt distribuite doar în afara magazinelor de aplicații, așa că Confiant sfătuiește utilizatorii să încerce întotdeauna să instaleze aceste aplicații din magazinele oficiale pe Android și iOS.
Etichete în această poveste
Ce părere aveți despre portofelele cu ușă în spate Metamask și Web3? Spune-ne în secțiunea de comentarii de mai jos.
Credite de imagine: Shutterstock, Pixabay, Wiki Commons, photo_gonzo
Declinare a responsabilităţii: Acest articol este doar în scop informativ. Nu este o ofertă directă sau o solicitare directă a unei oferte de cumpărare sau vânzare sau o recomandare sau aprobare a unor produse, servicii sau companii. Bitcoin.com nu oferă consultanță pentru investiții, impozite, juridice sau contabile. Nici compania, nici autorul nu sunt responsabili, direct sau indirect, pentru orice daune sau pierderi cauzate sau presupuse a fi cauzate de sau în legătură cu utilizarea sau dependența de conținut, bunuri sau servicii menționate în acest articol.
sursa: Bitcoin
Sursa: https://coinotizia.com/hackers-are-cloning-web3-wallets-like-metamask-and-coinbase-wallet-to-steal-crypto/