Популярните платформи за крипто анализ Etherscan и CoinGecko успоредно издадоха сигнал срещу продължаваща фишинг атака на техните платформи. Фирмите започнаха да разследват атаката, след като много потребители съобщиха за необичайни изскачащи прозорци на MetaMask, подтикващи потребителите да свържат своите крипто портфейли към уебсайта.
Въз основа на информацията, разкрита от аналитичните фирми, последната фишинг атака се опитва да получи достъп до средствата на потребителите, като поиска да интегрират техните крипто портфейли чрез MetaMask, след като те имат достъп до официалните уебсайтове.
Сигнал за сигурност: Ако сте на уебсайта на CoinGecko и сте подканени от вашия Metamask да се свържете с този сайт, това е ИЗМАМА. Не го свързвайте. Проучваме основната причина за този проблем. pic.twitter.com/7vPfTAjtiU
- CoinGecko (@coingecko) Май 13, 2022
Etherscan също така разкри, че нападателите са успели да покажат изскачащи прозорци за фишинг чрез интеграция на трети страни и посъветва инвеститорите да се въздържат от потвърждаване на всякакви транзакции, поискани от MetaMask.
Получихме сигнали за фишинг изскачащи прозорци чрез интеграция на трета страна и в момента разследваме.
Моля, внимавайте да не потвърдите транзакции, които се появяват на уебсайта.
— Etherscan (@etherscan) Май 13, 2022
Посочвайки възможната причина за атаката, @Noedel19, член на Crypto Twitter, свързва продължаващите фишинг атаки с компрометирането на Coinzilla, рекламна и маркетингова агенция, заявявайки, че „Всеки уебсайт, който използва реклами на Coinzilla, е компрометиран“.
Екранните снимки, споделени по-долу, показват автоматизирания изскачащ прозорец от MetaMask, който иска да се свърже с връзката, фалшиво изобразяваща като незаменим токен (NFT) на Bored Ape Yacht Club (BAYC).
На 4 май Cointelegraph допълнително предупреди читателите за нарастване на измами с въздушни фишинг на тема маймуни, което е допълнително затвърдено от последните предупреждения, издадени от Etherscan и CoinGecko.
Докато официалното потвърждение от Coinzilla все още е в ход, @Noedel19 подозира, че всички компании, които имат интеграция на реклами с Coinzilla, остават изложени на риск от подобни атаки, при които техните потребители получават изскачащи прозорци за интеграция с MetaMask.
Като основно средство за контрол на щетите, Etherscan деактивира компрометираната интеграция на трети страни на своя уебсайт.
В рамките на часове след горното развитие, Coinzilla разкри на Cointelegraph, че проблемът е идентифициран и разрешен, и поясни, че услугите не са били компрометирани:
„Единична кампания, съдържаща част от злонамерен код, успя да премине нашите автоматизирани проверки за сигурност. Той работи по-малко от час, преди нашият екип да го спре и да заключи акаунта.
Докато подчертава, че нито един рекламодател или издател не е виновен, Coinzilla разкри планове за офанзива, заявявайки:
„Рекламен код беше вмъкнат от външен източник чрез HTML5 банер. Ще работим в тясно сътрудничество с нашите издатели, за да предложим подкрепа на засегнатите потребители, да идентифицираме лицето, което стои зад атаката, и да действаме съответно.
Свързани: Bored Ape Yacht Club NFT откраднати при фишинг атака в Instagram
Екипът зад BAYC наскоро предупреди инвеститорите за атака, след като бе установено, че хакери са нарушили официалния им акаунт в Instagram.
Днес няма монетен двор. Изглежда, че BAYC Instagram е хакнат. Не копирайте нищо, не щракайте върху връзки и не свързвайте портфейла си с нищо.
- Яхтен клуб с отегчена маймуна (@BoredApeYC) Април 25, 2022
Както Cointelegraph съобщи на 25 април, хакерите успяха да получат достъп до официалния акаунт на BAYC в Instagram. След това хакерите се свързаха с последователите на BAYC в Instagram и споделиха връзки към фалшиви airdrops.
Потребителите, които свързаха своите портфейли MetaMask към уебсайта за измама, впоследствие бяха източени от техните Ape NFT. Непотвърдени доклади предлагам че приблизително 100 NFT са откраднати по време на фишинг атаката.
Източник: https://cointelegraph.com/news/etherscan-coingecko-warn-against-ongoing-metamask-phishing-attacks