Сигнал за крипто измама: Измамниците клонират автентичността на портфейли Web3 

Група злонамерена дейност, включваща приложения за разпределени портфейли, беше открита от Confiant, фирма за рекламна сигурност, която позволява на хакерите да получат частни семена и да получат достъп до активите на потребителите чрез фалшиви портфейли със задна врата. 

Metamask е целта

Хакерите стават все по-иновативни, когато става въпрос за създаване на атаки, за да се възползват от потребителите на биткойн.

Конфиант класифицира клъстера, наречен „Seaflower“, като един от най-сложните удари от този тип. 

Програмите се разпространяват чрез дублиращи се реномирани уебсайтове, създавайки на потребителя впечатлението, че изтеглят автентичен софтуер.

Портфейли с активиран Web3, като Metamask, са насочени от злонамерен клъстер.

Confiant, бизнес, ангажиран с оценката на качеството на рекламите и рисковете за сигурността, които те могат да представляват за интернет потребителите, издаде предупреждение за нов тип нападение срещу потребители на популярни Web3 портфейли като Metamask и Coinbase Wallet.

Според проучването обикновените потребители няма да могат да открият тези приложения, тъй като те са забележително сравними с действителните приложения, но имат различен код, който позволява на хакерите да вземат началните думи от портфейлите, като им дават достъп до парите.

Как да се предпазим от крипто измами?

Според проучването тези приложения до голяма степен се доставят извън традиционните магазини за приложения чрез връзки, идентифицирани от потребители в търсачки като Baidu.

Поради езиците, използвани в коментарите на кода, както и други критерии като местоположение на инфраструктурата и използвани услуги, изследователите приемат, че клъстерът е китайски.

Поради внимателното администриране на SEO оптимизациите, URL адресите на тези приложения достигат до известни места в сайтовете за търсене, което им позволява да се класират високо и подвеждат хората да мислят, че посещават действителния сайт. 

Сложността на тези програми произтича от начина, по който кодът е скрит, което прикрива голяма част от функционалността на системата.

Metamask самозванецът използва бекдорирана програма за изпращане на начални фрази до отдалечен сайт, докато се изгражда, и това е основният вектор на атака.

За други портфейли Seaflower използва подобен вектор на атака. 

Експертите представиха редица съвети за предпазване на портфейлите на мобилни устройства. 

Тези приложения със задна врата са достъпни само за изтегляне извън магазините за приложения.

Също така ПРОЧЕТЕТЕ: Сред мечи пазар е лъчът на надеждата за Шиба Ину

Нанси Дж. Алън
Последни публикации от Нанси Дж. Алън (виж всички)

Източник: https://www.thecoinrepublic.com/2022/06/16/crypto-scam-alert-scammers-are-cloning-authenticity-of-web3-wallets/