A Confiant, egy reklámbiztonsági cég egy rosszindulatú tevékenységcsoportot fedezett fel elosztott pénztárca-alkalmazásokkal, amely lehetővé teszi a hackerek számára, hogy privát magokat szerezzenek, és hozzáférjenek a felhasználók eszközeihez a hátsó ajtón lévő hamisított pénztárcákon keresztül.
A metamask a cél
A hackerek egyre innovatívabbak a bitcoin-felhasználók kihasználására irányuló támadások létrehozásában.
Confiant a „Seaflower” nevű klasztert az egyik legkifinomultabb sztrájk közé sorolta.
A programok jó hírű webhelyek megkettőzésén keresztül terjednek, és azt a benyomást keltik a felhasználóban, hogy hiteles szoftvert tölt le.
A Web3-kompatibilis pénztárcákat, például a Metamaskot, egy rosszindulatú fürt célozza meg.
A Confiant, a reklámok minőségének és az internetfelhasználók számára jelentett biztonsági kockázatainak felmérése iránt elkötelezett vállalkozás figyelmeztetést adott ki a népszerű Web3 pénztárcák, például a Metamask és a Coinbase Wallet felhasználói elleni új típusú támadások miatt.
A tanulmány szerint a hétköznapi felhasználók nem fogják tudni észlelni ezeket az alkalmazásokat, mivel rendkívül hasonlóak a tényleges alkalmazásokhoz, de eltérő kódjuk van, amely lehetővé teszi a hackerek számára, hogy kivegyék a kezdőszavakat a pénztárcákból, így hozzáférhetnek a pénzhez.
Hogyan legyünk biztonságban a kriptográfiai csalásoktól?
A felmérés szerint ezeket az alkalmazásokat nagyrészt a hagyományos alkalmazásboltokon kívül szállítják, a felhasználók által a keresőmotorokban, például a Baiduban azonosított linkeken keresztül.
A kód megjegyzéseiben használt nyelvek, valamint egyéb kritériumok, például az infrastruktúra elhelyezkedése és a használt szolgáltatások miatt a kutatók feltételezik, hogy a klaszter kínai.
A SEO optimalizálás gondos adminisztrációja miatt ezeknek az alkalmazásoknak az URL-jei a keresőoldalak híres helyeire jutnak el, lehetővé téve számukra, hogy előkelő helyet szerezzenek, és megtévessze az embereket, hogy azt gondolják, hogy az adott webhelyet látogatják.
Ezeknek a programoknak a bonyolultsága a kód rejtett módjából adódik, ami eltakarja a rendszer funkcióinak nagy részét.
A Metamask szélhámos egy hátsó ajtós programot használ, hogy magfrázisokat küldjön egy távoli helyre, miközben az épül, és ez a fő támadási vektor.
Más pénztárcák esetében a Seaflower hasonló támadási vektort használ.
A szakértők számos tanácsot adtak elő a pénztárcák mobileszközökön való biztonságos megőrzéséhez.
Ezek a hátsó ajtós alkalmazások csak az alkalmazásboltokon kívül tölthetők le.
OLVASSA FEL: A Medvepiac közepette a reménysugár Shiba Inu számára
Forrás: https://www.thecoinrepublic.com/2022/06/16/crypto-scam-alert-scammers-are-cloning-authenticity-of-web3-wallets/