Ir jauna MetaMask pikšķerēšanas kampaņa, viņa…

Halborn, blokķēdes drošības firma, kas atrodas Maiami, Floridā, nesen atklāja un izdeva brīdinājumu un vadlīniju kopumu, lai mazinātu to, ko viņi identificēja kā jaunu pikšķerēšanas kampaņu, kas īpaši bija vērsta uz MetaMask lietotājiem.

Tikko ieguvis 90 miljonus ASV dolāru A sērijas finansēšanas posmu, Halborn nodrošina blokķēdes drošības infrastruktūru un analīzi kriptovalūtu un Web3 uzņēmumiem. Saskaņā ar Halborn ziņojumu aktīvā pikšķerēšanas kampaņa izmantoja e-pastus un nosūtīja šos ļaunprātīgos ziņojumus vairākiem pašreizējiem un aktīviem MetaMask lietotājiem, izmantojot sociālo inženieriju, kas ir uzbrukuma vektora veids, kas liek cilvēkiem atteikties no konfidenciālas informācijas vai piekļuves sistēmām. Kampaņa izmanto viltotu paplašinājuma MetaMask versiju, mēģinot nozagt lietotāja privātās atslēgas, mnemoniskas frāzes un citus sensitīvus datus.

MetaMask jau iepriekš ir strādājis ar Halborn, un lieta tika atrisināta jūnijā pēc Halborn iepriekšēja drošības paziņojuma, kas identificēja MetaMask lietotāja privātās atslēgas, kas atrastas nešifrētā diskā. Uz drošības ziņojumu tika atbildēts ar ielāpu no MetaMask versijai 10.11.3. Jūlija beigās tika konstatētas arī iepriekšējās jaunas ļaunprogrammatūras atkārtošanās. Šī ļaunprogrammatūra, ko sauc par Luca Stealer, tika uzrakstīta valodā Rust, mērķējot uz Web3 infrastruktūru. Mars Stealer, vēl viena ļaunprogrammatūra, kas īpaši vērsta uz MetaMask, arī tika atklāta agrāk februārī.

Halborns atklāja ka pikšķerēšanas kampaņa bija aktīva pēc šī gada jūlijā saņemto krāpniecisko e-pasta ziņojumu analīzes. Šķita, ka e-pasta ziņojumi bija autentiski ar MetaMask zīmolu un logotipu, aicinot lietotājus ievērot “Pazīsti savu klientu” (KYC) procedūras un pārbaudīt savus makus. Tika konstatētas arī tādas kļūdas kā pareizrakstības kļūdas un acīmredzami viltotas e-pasta adreses, turklāt e-pastos pat tika izmantots viltots domēns.

Pašreizējai e-pasta drošībai bieži ir surogātpasta filtrēšanas un pikšķerēšanas noteikšanas algoritmi, taču tos var mainīt, izveidojot viltus identitātes un atzīmējot domēnus ar līdzīgi skanīgiem vai līdzīgi rakstītiem nosaukumiem. Tā kā šie e-pasta ziņojumi varēja apiet standarta drošības pasākumus, iespējams, ka šīs kampaņas kibernoziedzniekiem ir daudz sarežģītāka izpratne par sociālo inženieriju.

Uzbrukumi tika uzsākti, izmantojot saites e-pastā, kas novirzīja nepiesardzīgos lietotājus uz viltus MetaMask pieteikšanās lapu. Saskaņā ar Halborna teikto, šajās viltotajās lapās lietotājiem tika tieši lūgts sniegt savas sākotnējās frāzes, tādējādi nodrošinot apdraudējuma dalībniekiem nesankcionētu piekļuvi lietotāja makam.

Pēdējos gados visā kriptovalūtā ir izplatījusies pikšķerēšanas krāpniecība un cita veida uzlaušanas gadījumi, kuru mērķauditorija ir vairāki augsta profila DeFi protokoli, apmaiņas un maki. Vēl viena pikšķerēšanas krāpniecības pazīme, pēc Halborna domām, ir tā, ka ziņojumā nav personalizācijas, proti, adresāts netiek saukts par tā faktisko reģistrēto vārdu. Ļaunprātīgas saites bieži tiek atklātas arī, izmantojot datora pārlūkprogrammu, novietojot kursoru virs aicinājuma uz darbību pogas. Halborns ir ieteicis visiem MetaMask lietotājiem būt īpaši modriem, noklikšķinot uz saitēm e-pastos, pat ja šķiet, ka tās nāk no uzticama avota.

Atruna: Šis raksts ir paredzēts tikai informatīviem nolūkiem. Tas netiek piedāvāts vai paredzēts izmantot kā juridisku, nodokļu, ieguldījumu, finanšu vai citu padomu.

Avots: https://cryptodaily.co.uk/2022/08/theres-a-new-metamask-phishing-campaign-heres-how-you-can-avoid-getting-hacked