Reklāmas drošības aģentūra Confiant ir atklājusi ļaunprātīgu darbību kopu, kas saistīta ar izplatītām maka lietotnēm, ļaujot hakeriem nozagt privātas sēklas un iegūt lietotāju līdzekļus, izmantojot aizmugures krāpnieku makus. Lietojumprogrammas tiek izplatītas, klonējot likumīgas vietnes, radot iespaidu, ka lietotājs lejupielādē oriģinālu lietotni.
Ļaunprātīga klastera mērķis ir Web3 iespējoti maki, piemēram, Metamask
Hakeri kļūst arvien radošāki, izstrādājot uzbrukumus, lai izmantotu kriptovalūtas lietotāju sniegtās priekšrocības. Uzņēmums Confiant, kura mērķis ir pārbaudīt reklāmu kvalitāti un drošības apdraudējumus, ko tās var radīt interneta lietotājiem, ir brīdināja par jauna veida uzbrukumiem, kas ietekmē lietotājus tautas Web3 maki, piemēram, Metamask un Coinbase Wallet.
Kopu, kas tika identificēta kā “Seaflower”, Confiant kvalificēja kā vienu no sarežģītākajiem šāda veida uzbrukumiem. Ziņojumā teikts, ka parastie lietotāji nevar atklāt šīs lietotnes, jo tās ir praktiski identiskas oriģinālajām lietotnēm, taču tām ir atšķirīga kodu bāze, kas ļauj hakeriem nozagt maku sākuma frāzes, tādējādi nodrošinot piekļuvi līdzekļiem.
Izplatīšana un ieteikumi
Ziņojumā tika noskaidrots, ka šīs lietotnes galvenokārt tiek izplatītas ārpus parastajiem lietotņu veikaliem, izmantojot saites, kuras lietotāji atrod meklētājprogrammās, piemēram, Baidu. Izmeklētāji norāda, ka klasterim ir jābūt ķīniešu izcelsmes, ņemot vērā valodas, kurās tiek rakstīti koda komentāri, kā arī citus elementus, piemēram, infrastruktūras atrašanās vietu un izmantotos pakalpojumus.
Šo lietotņu saites sasniedz populāras vietas meklēšanas vietnēs, pateicoties gudrai SEO optimizācijas apstrādei, ļaujot tām ieņemt augstu vietu un maldinot lietotājus, liekot tiem domāt, ka viņi piekļūst īstajai vietnei. Šo lietotņu sarežģītība ir saistīta ar veidu, kādā kods tiek paslēpts, aptumšojot lielāko daļu šīs sistēmas darbības.
Lietojumprogramma ar aizmugures durvīm nosūta sākuma frāzes uz attālu vietu tajā pašā laikā, kad tā tiek konstruēta, un tas ir galvenais metamaska krāpnieka uzbrukuma vektors. Arī citiem makiem Seaflower izmanto ļoti līdzīgu uzbrukuma vektoru.
Eksperti arī sniedza virkni ieteikumu, lai nodrošinātu ierīcēs esošo maku drošību. Šīs lietojumprogrammas ar aizmugures durvīm tiek izplatītas tikai ārpus lietotņu veikaliem, tāpēc Confiant iesaka lietotājiem vienmēr mēģināt instalēt šīs lietotnes no oficiālajiem Android un iOS veikaliem.
Tagi šajā stāstā
Ko jūs domājat par Metamask un Web3 makiem ar aizmugures durvīm? Pastāstiet mums komentāru sadaļā zemāk.
Attēlu kredīti: Shutterstock, Pixabay, Wiki Commons, photo_gonzo
Atbildības noraidīšana: Šis raksts ir paredzēts tikai informatīviem nolūkiem. Tas nav tiešs piedāvājums vai piedāvājums pirkt vai pārdot, vai arī ieteikt vai apstiprināt produktus, pakalpojumus vai uzņēmumus. Bitcoin.com nesniedz konsultācijas investīciju, nodokļu, juridisko un grāmatvedības jomā. Ne uzņēmums, ne autors nav tieši vai netieši atbildīgs par zaudējumiem vai zaudējumiem, ko izraisījis vai domājams, ka tos izraisījis vai saistīts ar jebkura šajā rakstā minētā satura, preču vai pakalpojumu izmantošana vai paļaušanās uz tiem.
Avots: Bitcoin
Avots: https://coinotizia.com/hackers-are-cloning-web3-wallets-like-metamask-and-coinbase-wallet-to-steal-crypto/