Van egy új MetaMask adathalász kampány, ő…

A Halborn, a floridai Miamiban működő blokklánc-biztonsági cég a közelmúltban közzétett és kiadott egy sor figyelmeztetést és iránymutatást, hogy enyhítse az általuk új adathalász kampányt, amely kifejezetten a MetaMask felhasználókat célozta meg.

A 90 millió dolláros A sorozatú finanszírozási kör után a Halborn blokklánc biztonsági infrastruktúrát és elemzéseket biztosít a kripto- és web3-cégek számára. A Halborn jelentése szerint az aktív adathalász kampány e-maileket használt fel, és ezeket a rosszindulatú üzeneteket számos jelenlegi és aktív MetaMask-felhasználónak juttatta el social engineering révén, ami egyfajta támadási vektor, amely arra készteti az embereket, hogy adjanak fel bizalmas információkat vagy hozzáférjenek a rendszerekhez. A kampány a MetaMask bővítmény hamis verzióját használja, hogy megpróbálja ellopni a felhasználó privát kulcsait, emlékeztető kifejezéseit és egyéb érzékeny adatait.

A MetaMask korábban is dolgozott a Halbornnal, egy eset júniusban megoldódott, miután a Halborn egy korábbi biztonsági értesítést kapott, amely egy MetaMask felhasználó titkos kulcsát azonosította egy titkosítatlan lemezen. A biztonsági jelentésre a MetaMask 10.11.3-as verziójának javításával válaszoltak. Új kártevők korábbi iterációit is találták július végén. Ez a Luca Stealer nevű kártevő Rust nyelven íródott, és a Web3 infrastruktúrát célozta meg. A Mars Stealer, egy másik rosszindulatú program, amely kifejezetten a MetaMaskot célozta, szintén februárban fedezték fel.

Halborn felfedezett hogy az adathalász kampány az idén júliusban kapott átverő e-mailek elemzése után volt aktív. Az e-mailek hitelesnek tűntek a MetaMask márkajelzésével és logójával, és arra kérték a felhasználókat, hogy tartsák be a Know Your Customer (KYC) eljárásait, és ellenőrizzék pénztárcájukat. Olyan hibákat is észleltek, mint például a helyesírási és nyilvánvalóan hamis e-mail-címek, és még egy hamis domain is átjutott az e-maileken.

Az e-mailek jelenlegi biztonsága gyakran tartalmaz spamszűrő és adathalászat-észlelő algoritmusokat, de ezek visszafejthetők hamis identitások létrehozásával és a tartományok hasonló hangzású vagy hasonló írású nevekkel való megjelölésével. Mivel ezek az e-mailek képesek voltak megkerülni a szokásos biztonsági intézkedéseket, valószínű, hogy a kampány mögött álló kiberbűnözők kifinomultabb ismeretekkel rendelkeznek a társadalmi tervezésről.

A támadások az e-mailekben található linkeken keresztül indultak, amelyek az óvatlan felhasználókat egy hamis MetaMask bejelentkezési oldalra irányították át. Halborn szerint ezek a hamis oldalak közvetlenül arra kérték a felhasználókat, hogy adják meg a magmondataikat, így jogosulatlan hozzáférést biztosítottak a fenyegetés szereplőinek a felhasználó pénztárcájához.

Az adathalász csalások és más típusú hackek az elmúlt néhány évben elszaporodtak a kriptográfiai területen, és számos nagy horderejű DeFi protokoll, csere és pénztárca került a célba. Halborn szerint az adathalász csalások másik jellemzője, hogy az üzeneten belül nincs személyre szabottság, vagyis a címzettet nem nevezik a tényleges regisztrált nevén. A rosszindulatú hivatkozásokat gyakran az asztali böngészőn keresztül is felfedik, ha a kurzort a cselekvésre ösztönző gomb fölé viszi. Halborn azt tanácsolta minden MetaMask-felhasználónak, hogy legyenek fokozottan éberek, amikor az e-mailekben található hivatkozásokra kattintanak, még akkor is, ha azok megbízható forrásból származnak.

Jogi nyilatkozat: Ez a cikk csak tájékoztató jellegű. Nem ajánlják fel, és nem kívánják felhasználni jogi, adóügyi, befektetési, pénzügyi vagy egyéb tanácsadásként.

Forrás: https://cryptodaily.co.uk/2022/08/theres-a-new-metamask-phishing-campaign-heres-how-you-can-avoid-getting-hacked