Postoji nova MetaMask phishing kampanja, njezina…

Halborn, blockchain sigurnosna tvrtka sa sjedištem u Miamiju, Florida, nedavno je otkrila i izdala niz upozorenja i smjernica za ublažavanje onoga što su identificirali kao novu phishing kampanju, koja je posebno ciljala korisnike MetaMaska.

Tek nakon runde financiranja Serije A od 90 milijuna dolara, Halborn pruža sigurnosnu infrastrukturu i analitiku blockchaina za kripto i Web3 tvrtke. Prema izvješću Halborna, aktivna phishing kampanja koristila je e-poštu i slala te zlonamjerne poruke određenom broju trenutnih i aktivnih korisnika MetaMaska putem društvenog inženjeringa, vrste vektora napada koji vara ljude da odaju povjerljive informacije ili pristup sustavima. Kampanja koristi lažnu verziju ekstenzije MetaMask u pokušaju krađe korisničkih privatnih ključeva, mnemoničkih izraza i drugih osjetljivih podataka.

MetaMask je i prije surađivao s Halbornom, a slučaj je riješen u lipnju nakon prethodne sigurnosne obavijesti od Halborna koja je identificirala privatne ključeve MetaMask korisnika pronađene na nešifriranom disku. Na sigurnosno izvješće reagirano je zakrpom iz MetaMaska za verziju 10.11.3 koja se kreće naprijed. Prethodne iteracije novog zlonamjernog softvera također su pronađene krajem srpnja. Ovaj malware, nazvan Luca Stealer, napisan je u Rustu, ciljajući na Web3 infrastrukturu. Mars Stealer, još jedan malware koji je ciljao MetaMask, također je otkriven ranije u veljači.

Halborn otkrio da je phishing kampanja bila aktivna nakon analize prijevarnih e-poruka primljenih u srpnju ove godine. Činilo se da su e-poruke autentične s robnom markom i logotipom MetaMaska, tražeći od korisnika da se pridržavaju procedura Know Your Customer (KYC) i provjere svoje novčanike. Također su zabilježene pogreške poput pravopisnih i očito lažnih adresa e-pošte, a lažna domena čak se provlači kroz e-poštu.

Trenutna sigurnost za e-poštu često ima algoritme za filtriranje neželjene pošte i otkrivanje krađe identiteta, ali oni se mogu obrnutim inženjeringom stvoriti stvaranjem lažnih identiteta i označavanjem domena imenima koja zvuče ili se slično pišu. Budući da su ove poruke e-pošte uspjele zaobići standardne sigurnosne mjere, vjerojatno je da kibernetički kriminalci koji stoje iza ove kampanje imaju sofisticiranije razumijevanje društvenog inženjeringa.

Napadi su pokrenuti putem poveznica u e-porukama, koje su neoprezne korisnike preusmjeravale na lažnu stranicu za prijavu na MetaMask. Prema Halbornu, te su lažne stranice izravno tražile od korisnika da daju svoje početne fraze, čime su akterima prijetnje dali neovlašten pristup korisničkom novčaniku.

Prijevare s krađom identiteta i druge vrste hakiranja proširile su se kripto prostorom u posljednjih nekoliko godina, a na meti su brojni DeFi protokoli, razmjene i novčanici visokog profila. Još jedno obilježje phishing prijevara, prema Halbornu, jest da nema personalizacije unutar poruke, što će reći da se primatelj ne naziva svojim stvarnim registriranim imenom. Zlonamjerne poveznice često se otkrivaju i putem preglednika na radnoj površini postavljanjem kursora iznad gumba poziva na akciju. Halborn je savjetovao svim korisnicima MetaMaska da budu posebno oprezni kada klikaju na poveznice u e-porukama, čak i ako se čini da dolaze iz pouzdanog izvora.

Izjava o odricanju odgovornosti: Ovaj je članak dostupan samo u informativne svrhe. Ne nudi se niti se namjerava koristiti kao pravni, porezni, investicijski, financijski ili drugi savjet.

Izvor: https://cryptodaily.co.uk/2022/08/theres-a-new-metamask-phishing-campaign-heres-how-you-can-avoid-getting-hacked