Нова фішингова кампанія MetaMask, її…

Halborn, фірма безпеки блокчейну, що базується в Маямі, штат Флорида, нещодавно оприлюднила та випустила набір попереджень і вказівок щодо пом’якшення того, що вони визначили як нову фішингову кампанію, яка спеціально націлена на користувачів MetaMask.

Нещодавно завершивши раунд фінансування серії A на суму 90 мільйонів доларів, Халборн надає інфраструктуру безпеки блокчейну та аналітику для крипто-компаній і компаній Web3. Відповідно до звіту Халборна, активна фішингова кампанія використовувала електронні листи та надсилала ці шкідливі повідомлення низці поточних і активних користувачів MetaMask за допомогою соціальної інженерії, типу вектора атаки, який обманом змушує людей відмовитися від конфіденційної інформації або доступу до систем. Кампанія використовує підроблену версію розширення MetaMask, щоб викрасти особисті ключі користувача, мнемонічні фрази та інші конфіденційні дані.

MetaMask раніше співпрацював з Halborn, і справа була вирішена в червні після попереднього повідомлення про безпеку від Halborn, яке ідентифікувало приватні ключі користувача MetaMask, знайдені на незашифрованому диску. У відповідь на звіт про безпеку було випущено виправлення від MetaMask для версії 10.11.3. Попередні ітерації нового шкідливого програмного забезпечення також були знайдені наприкінці липня. Ця зловмисна програма під назвою Luca Stealer була написана на Rust і націлена на інфраструктуру Web3. Mars Stealer, ще одне зловмисне програмне забезпечення, націлене на MetaMask, також було виявлено раніше в лютому.

Халборн відкритий що фішингова кампанія була активною після аналізу шахрайських електронних листів, отриманих у липні цього року. Електронні листи виявилися справжніми з фірмовою символікою та логотипом MetaMask, у яких користувачам було запропоновано дотримуватися процедур «Знай свого клієнта» (KYC) і перевіряти свої гаманці. Також були відзначені такі помилки, як орфографія та явно підроблені адреси електронної пошти, причому підроблений домен навіть проникав через електронні листи.

Поточні засоби захисту електронних листів часто мають алгоритми фільтрації спаму та виявлення фішингу, але їх можна переробити шляхом створення фальшивих ідентифікаторів і позначення доменів іменами, що звучать або пишуться подібно. Оскільки ці електронні листи змогли обійти стандартні заходи безпеки, цілком імовірно, що кіберзлочинці, які стоять за цією кампанією, мають більш глибоке розуміння соціальної інженерії.

Атаки були запущені через посилання в електронних листах, які перенаправляли необережних користувачів на фальшиву сторінку входу MetaMask. За словами Халборна, ці фальшиві сторінки безпосередньо просили користувачів надати свої вихідні фрази, таким чином надаючи суб’єктам загрози несанкціонований доступ до гаманця користувача.

Фішингові шахрайства та інші види злому поширилися в крипто-просторі за останні кілька років, націленими на низку високопрофільних протоколів DeFi, бірж і гаманців. За словами Халборна, ще однією відмінною рисою фішингового шахрайства є те, що в повідомленні немає персоналізації, тобто одержувач не називає своє справжнє зареєстроване ім’я. Шкідливі посилання також часто виявляються через настільний браузер, якщо навести курсор на кнопку заклику до дії. Халборн порадив усім користувачам MetaMask бути особливо пильними, натискаючи посилання в електронних листах, навіть якщо вони начебто надходять із надійного джерела.

Застереження: Ця стаття надана виключно в ознайомлювальних цілях. Він не пропонується і не призначений для використання як юридична, податкова, інвестиційна, фінансова чи інша порада.

Джерело: https://cryptodaily.co.uk/2022/08/theres-a-new-metamask-phishing-campaign-heres-how-you-can-avoid-getting-hacked