Există o nouă campanie de phishing MetaMask, ea...

Halborn, o firmă de securitate blockchain cu sediul în Miami, Florida, a dezvăluit și a emis recent un set de avertismente și linii directoare pentru a atenua ceea ce au identificat ca fiind o nouă campanie de phishing, care a vizat în mod special utilizatorii MetaMask.

Proaspăt dintr-o rundă de finanțare din seria A de 90 de milioane de dolari, Halborn oferă infrastructură de securitate blockchain și analiză pentru firmele cripto și Web3. Potrivit unui raport de la Halborn, campania activă de phishing a folosit e-mailuri și a trimis aceste mesaje rău intenționate unui număr de utilizatori MetaMask actuali și activi prin inginerie socială, un tip de vector de atac care păcălește oamenii să renunțe la informații confidențiale sau acces la sisteme. Campania folosește o versiune falsă a extensiei MetaMask în încercarea de a fura cheile private ale utilizatorului, frazele mnemonice și alte date sensibile.

MetaMask a mai lucrat în trecut cu Halborn, cu un caz rezolvat în iunie, după o notificare anterioară de securitate de la Halborn, care a identificat cheile private ale unui utilizator MetaMask găsite pe un disc necriptat. Raportul de securitate a primit răspuns cu un patch de la MetaMask pentru versiunea 10.11.3. Iterații anterioare ale noilor programe malware au fost găsite și la sfârșitul lunii iulie. Acest malware, numit Luca Stealer, a fost scris în Rust, vizând infrastructura Web3. Mars Stealer, un alt malware care a vizat în mod special MetaMask, a fost descoperit și la începutul lunii februarie.

Halborn a descoperit că campania de phishing a fost activă după analiza e-mailurilor înșelătorii primite în iulie anul acesta. E-mailurile păreau a fi autentice cu marca și logo-ul MetaMask, cerând utilizatorilor să respecte procedurile Know Your Customer (KYC) și să-și verifice portofelele. Au fost de asemenea observate erori precum ortografie și, evident, adrese de e-mail false, cu un domeniu fals chiar și prin e-mailuri.

Securitatea actuală pentru e-mailuri are adesea algoritmi de filtrare a spam-ului și de detectare a phishing-ului, dar aceștia pot fi modificati prin crearea de identități false și marcarea domeniilor cu nume similare sau scrise în mod similar. Deoarece aceste mesaje de e-mail au putut ocoli măsurile standard de securitate, este probabil ca infractorii cibernetici din spatele acestei campanii să aibă o înțelegere mai sofisticată a ingineriei sociale.

Atacurile au fost lansate prin link-uri din e-mailuri, care au redirecționat utilizatorii neprudenți către o pagină de autentificare MetaMask falsă. Potrivit lui Halborn, aceste pagini false le-au cerut direct utilizatorilor să-și furnizeze frazele de bază, oferind astfel actorilor amenințărilor acces neautorizat la portofelul unui utilizator.

Înșelătoriile de tip phishing și alte tipuri de hack-uri au proliferat în spațiul cripto în ultimii câțiva ani, fiind vizate o serie de protocoale, schimburi și portofele DeFi de profil înalt. Un alt semn distinctiv al înșelătoriilor de tip phishing, potrivit Halborn, este că nu există nicio personalizare în mesaj, adică un destinatar nu este numit numele real înregistrat. Linkurile rău intenționate sunt adesea dezvăluite și printr-un browser desktop, trecând cursorul peste butonul de îndemn. Halborn le-a sfătuit pe toți utilizatorii MetaMask să fie foarte vigilenți atunci când dau clic pe linkuri din e-mailuri, chiar dacă acestea par să provină dintr-o sursă de încredere.

Declinare de responsabilitate: Acest articol este furnizat doar în scop informativ. Nu este oferit sau intenționat să fie folosit ca sfaturi juridice, fiscale, de investiții, financiare sau de altă natură.

Sursa: https://cryptodaily.co.uk/2022/08/theres-a-new-metamask-phishing-campaign-heres-how-you-can-avoid-getting-hacked