Има нова кампания за фишинг на MetaMask, нейната...

Halborn, фирма за сигурност на блокчейн, базирана в Маями, Флорида, наскоро разкри и издаде набор от предупреждения и насоки за смекчаване на това, което те идентифицираха като нова фишинг кампания, която е насочена специално към потребителите на MetaMask.

Току-що след кръг на финансиране от Серия A от $90 милиона, Halborn предоставя инфраструктура за сигурност на блокчейн и анализи за крипто и Web3 фирми. Според доклад от Halborn, активната фишинг кампания използва имейли и изпраща тези злонамерени съобщения до редица настоящи и активни потребители на MetaMask чрез социално инженерство, вид вектор на атака, който подмамва хората да се откажат от поверителна информация или достъп до системи. Кампанията използва фалшива версия на разширението MetaMask в опит да открадне личните ключове на потребителя, мнемоничните фрази и други чувствителни данни.

MetaMask е работил в миналото с Halborn, като случай е разрешен през юни след предишно известие за сигурност от Halborn, което идентифицира личните ключове на потребител на MetaMask, намерени на некриптиран диск. На доклада за сигурност беше отговорено с корекция от MetaMask за версия 10.11.3, която се придвижва напред. Предишни итерации на нов зловреден софтуер също бяха открити в края на юли. Този злонамерен софтуер, наречен Luca Stealer, е написан на Rust, насочен към Web3 инфраструктура. Mars Stealer, друг злонамерен софтуер, който е насочен конкретно към MetaMask, също беше открит по-рано през февруари.

Халборн открит че фишинг кампанията е била активна след анализ на измамни имейли, получени през юли тази година. Имейлите изглеждаха автентични с търговската марка и логото на MetaMask, изискващи от потребителите да спазват процедурите Know Your Customer (KYC) и да проверят своите портфейли. Грешки като правопис и очевидно фалшиви имейл адреси също бяха отбелязани, като фалшив домейн дори успя да премине през имейлите.

Текущата сигурност за имейли често има алгоритми за филтриране на нежелана поща и откриване на фишинг, но те могат да бъдат проектирани чрез създаване на фалшиви самоличности и маркиране на домейни с подобни звучащи или подобно изписани имена. Тъй като тези имейл съобщения успяха да заобиколят стандартните мерки за сигурност, вероятно киберпрестъпниците зад тази кампания имат по-сложно разбиране за социалното инженерство.

Атаките бяха стартирани чрез връзки в имейлите, които пренасочваха непредпазливите потребители към фалшива страница за вход в MetaMask. Според Halborn, тези фалшиви страници директно са поискали от потребителите да предоставят своите начални фрази, като по този начин са дали на участниците в заплахата неоторизиран достъп до портфейла на потребителя.

Фишинг измамите и други видове хакове се разпространиха в крипто пространството през последните няколко години, като на прицел са редица високопрофилни DeFi протоколи, борси и портфейли. Друг отличителен белег на фишинг измамите, според Халборн, е, че няма персонализация в съобщението, което означава, че получателят не се нарича действителното си регистрирано име. Злонамерените връзки често се разкриват и чрез браузър на настолен компютър чрез задържане на курсора върху бутона за призив за действие. Halborn посъветва всички потребители на MetaMask да бъдат особено бдителни, когато кликват върху връзки в имейли, дори ако изглежда, че идват от доверен източник.

Отказ от отговорност: Тази статия е предоставена само с информационна цел. Той не се предлага или е предназначен да се използва като правен, данъчен, инвестиционен, финансов или друг съвет.

Източник: https://cryptodaily.co.uk/2022/08/theres-a-new-metamask-phishing-campaign-heres-how-you-can-avoid-getting-hacked