Brīdinājums par kriptogrāfijas krāpniecību: krāpnieki klonē Web3 maku autentiskumu 

Reklāmas drošības firma Confiant ir atklājusi ļaunprātīgu darbību kopu, kas saistīta ar izplatītām maka lietotnēm, ļaujot hakeriem iegūt privātas sēklas un piekļūt lietotāju aktīviem, izmantojot viltotus makus ar aizmugures durvīm. 

Metamasks ir mērķis

Hakeri kļūst arvien novatoriskāki, veidojot uzbrukumus, lai izmantotu bitcoin lietotāju sniegtās priekšrocības.

Confiant klasificēja kopu, ko sauc par “Seaflower”, kā vienu no izsmalcinātākajiem šāda veida triecieniem. 

Programmas tiek izplatītas, izmantojot cienījamu vietņu dublēšanu, radot lietotājam iespaidu, ka viņi lejupielādē autentisku programmatūru.

Web3 iespējoti maki, piemēram, Metamask, ir vērsti uz ļaunprātīgu klasteru.

Uzņēmums Confiant, kas ir apņēmies novērtēt reklāmu kvalitāti un drošības riskus, ko tās var radīt interneta lietotājiem, ir izplatījis brīdinājumu par jauna veida uzbrukumiem populāro Web3 maku, piemēram, Metamask un Coinbase Wallet, lietotājiem.

Saskaņā ar pētījumu parastie lietotāji nevarēs atklāt šīs lietotnes, jo tās ir ļoti salīdzināmas ar faktiskajām lietotnēm, taču tām ir atšķirīgs kods, kas ļauj hakeriem izņemt sākotnējos vārdus no makiem, nodrošinot viņiem piekļuvi naudai.

Kā būt pasargātam no kriptovalūtu izkrāpšanas?

Saskaņā ar aptauju šīs lietotnes lielākoties tiek piegādātas ārpus tradicionālajiem lietotņu veikaliem, izmantojot saites, kuras lietotāji identificējuši tādās meklētājprogrammās kā Baidu.

Ņemot vērā koda komentāros izmantotās valodas, kā arī citus kritērijus, piemēram, infrastruktūras atrašanās vietu un izmantotos pakalpojumus, izmeklētāji pieņem, ka klasteris ir ķīniešu valoda.

Pateicoties rūpīgai SEO optimizācijas administrēšanai, šo lietojumprogrammu vietrāži URL sasniedz slavenas vietas meklēšanas vietnēs, ļaujot tām ieņemt augstu vietu un maldinot cilvēkus, liekot tiem domāt, ka viņi apmeklē īsto vietni. 

Šo programmu sarežģītība izriet no koda slēpšanas veida, kas aizsedz lielu daļu sistēmas funkcionalitātes.

Metamask viltnieks izmanto programmu ar aizmugures durvīm, lai nosūtītu sākuma frāzes uz attālu vietni, kad tā tiek veidota, un tas ir galvenais uzbrukuma vektors.

Attiecībā uz citiem makiem Seaflower izmanto līdzīgu uzbrukuma vektoru. 

Eksperti ir iesnieguši vairākus padomus, lai mobilajās ierīcēs būtu droši maku. 

Šīs lietotnes ar aizmugures durvīm ir pieejamas tikai lejupielādei ārpus lietotņu veikaliem.

ALSO LASIET: Lāču tirgus vidū ir Šiba Inu cerības stars

Nensija J. Alena
Nensijas J. Allenas jaunākās ziņas (skatīt visas)

Avots: https://www.thecoinrepublic.com/2022/06/16/crypto-scam-alert-scammers-are-cloning-authenticity-of-web3-wallets/