Hakeri klonē Web3 makus, piemēram, Metamask un Coinbase maku, lai nozagtu kriptovalūtu — Coinotizia

Reklāmas drošības aģentūra Confiant ir atklājusi ļaunprātīgu darbību kopu, kas saistīta ar izplatītām maka lietotnēm, ļaujot hakeriem nozagt privātas sēklas un iegūt lietotāju līdzekļus, izmantojot aizmugures krāpnieku makus. Lietojumprogrammas tiek izplatītas, klonējot likumīgas vietnes, radot iespaidu, ka lietotājs lejupielādē oriģinālu lietotni.

Ļaunprātīga klastera mērķis ir Web3 iespējoti maki, piemēram, Metamask

Hakeri kļūst arvien radošāki, izstrādājot uzbrukumus, lai izmantotu kriptovalūtas lietotāju sniegtās priekšrocības. Uzņēmums Confiant, kura mērķis ir pārbaudīt reklāmu kvalitāti un drošības apdraudējumus, ko tās var radīt interneta lietotājiem, ir brīdināja par jauna veida uzbrukumiem, kas ietekmē lietotājus tautas Web3 maki, piemēram, Metamask un Coinbase Wallet.

Kopu, kas tika identificēta kā “Seaflower”, Confiant kvalificēja kā vienu no sarežģītākajiem šāda veida uzbrukumiem. Ziņojumā teikts, ka parastie lietotāji nevar atklāt šīs lietotnes, jo tās ir praktiski identiskas oriģinālajām lietotnēm, taču tām ir atšķirīga kodu bāze, kas ļauj hakeriem nozagt maku sākuma frāzes, tādējādi nodrošinot piekļuvi līdzekļiem.

Izplatīšana un ieteikumi

Ziņojumā tika noskaidrots, ka šīs lietotnes galvenokārt tiek izplatītas ārpus parastajiem lietotņu veikaliem, izmantojot saites, kuras lietotāji atrod meklētājprogrammās, piemēram, Baidu. Izmeklētāji norāda, ka klasterim ir jābūt ķīniešu izcelsmes, ņemot vērā valodas, kurās tiek rakstīti koda komentāri, kā arī citus elementus, piemēram, infrastruktūras atrašanās vietu un izmantotos pakalpojumus.

Šo lietotņu saites sasniedz populāras vietas meklēšanas vietnēs, pateicoties gudrai SEO optimizācijas apstrādei, ļaujot tām ieņemt augstu vietu un maldinot lietotājus, liekot tiem domāt, ka viņi piekļūst īstajai vietnei. Šo lietotņu sarežģītība ir saistīta ar veidu, kādā kods tiek paslēpts, aptumšojot lielāko daļu šīs sistēmas darbības.

Lietojumprogramma ar aizmugures durvīm nosūta sākuma frāzes uz attālu vietu tajā pašā laikā, kad tā tiek konstruēta, un tas ir galvenais metamaska ​​krāpnieka uzbrukuma vektors. Arī citiem makiem Seaflower izmanto ļoti līdzīgu uzbrukuma vektoru.

Eksperti arī sniedza virkni ieteikumu, lai nodrošinātu ierīcēs esošo maku drošību. Šīs lietojumprogrammas ar aizmugures durvīm tiek izplatītas tikai ārpus lietotņu veikaliem, tāpēc Confiant iesaka lietotājiem vienmēr mēģināt instalēt šīs lietotnes no oficiālajiem Android un iOS veikaliem.

Tagi šajā stāstā

Ko jūs domājat par Metamask un Web3 makiem ar aizmugures durvīm? Pastāstiet mums komentāru sadaļā zemāk.

Serhio Goščenko

Serhio ir kriptovalūtas žurnālists, kurš dzīvo Venecuēlā. Viņš sevi raksturo kā vēlu spēlējošo, ieejot kriptosfērā, kad cenu kāpums notika 2017. gada decembrī. Viņam ir datortehnikas pieredze, viņš dzīvo Venecuēlā un viņu ir ietekmējis kriptovalūtu uzplaukums sociālajā līmenī, tāpēc viņš piedāvā citu skatījumu. par kriptovalūtu panākumiem un to, kā tas palīdz tiem, kam nav nodrošināta banku darbība un kuri ir nepietiekami apkalpoti.

Attēlu kredīti: Shutterstock, Pixabay, Wiki Commons, photo_gonzo

Atbildības noraidīšana: Šis raksts ir paredzēts tikai informatīviem nolūkiem. Tas nav tiešs piedāvājums vai piedāvājums pirkt vai pārdot, vai arī ieteikt vai apstiprināt produktus, pakalpojumus vai uzņēmumus. Bitcoin.com nesniedz konsultācijas investīciju, nodokļu, juridisko un grāmatvedības jomā. Ne uzņēmums, ne autors nav tieši vai netieši atbildīgs par zaudējumiem vai zaudējumiem, ko izraisījis vai domājams, ka tos izraisījis vai saistīts ar jebkura šajā rakstā minētā satura, preču vai pakalpojumu izmantošana vai paļaušanās uz tiem.

Avots: Bitcoin

Avots: https://coinotizia.com/hackers-are-cloning-web3-wallets-like-metamask-and-coinbase-wallet-to-steal-crypto/