Obstaja nova metamaska ​​lažno predstavljanje, njena…

Halborn, varnostno podjetje za verigo blokov s sedežem v Miamiju na Floridi, je pred kratkim razkrilo in izdalo niz opozoril in smernic za ublažitev tega, kar so identificirali kot novo kampanjo lažnega predstavljanja, ki je posebej ciljala na uporabnike MetaMask.

Halborn, ki je pravkar pridobil 90 milijonov dolarjev vreden krog financiranja serije A, zagotavlja varnostno infrastrukturo verige blokov in analitiko za kripto podjetja in podjetja Web3. Po Halbornovem poročilu je aktivna kampanja z lažnim predstavljanjem uporabila e-poštna sporočila in poslala ta zlonamerna sporočila številnim trenutnim in aktivnim uporabnikom MetaMask prek socialnega inženiringa, vrste vektorja napadov, ki ljudi zavede, da se odpovejo zaupnim informacijam ali dostopu do sistemov. Kampanja uporablja lažno različico razširitve MetaMask, da bi ukradla uporabnikove zasebne ključe, mnemonične fraze in druge občutljive podatke.

MetaMask je v preteklosti že sodeloval s Halbornom, pri čemer je bil primer rešen junija po prejšnjem varnostnem obvestilu Halborna, ki je identificiral zasebne ključe uporabnika MetaMask, najdene na nešifriranem disku. Na varnostno poročilo se je odzval s popravkom MetaMask za različico 10.11.3, ki se premika naprej. Prejšnje ponovitve nove zlonamerne programske opreme so bile odkrite tudi konec julija. Ta zlonamerna programska oprema, imenovana Luca Stealer, je bila napisana v Rustu in cilja na infrastrukturo Web3. Mars Stealer, še ena zlonamerna programska oprema, ki je ciljala posebej na MetaMask, je bila prav tako odkrita v začetku februarja.

Halborn odkril da je bila lažna kampanja aktivna po analizi prevarantskih elektronskih sporočil, prejetih julija letos. Zdelo se je, da so e-poštna sporočila pristna z blagovno znamko in logotipom MetaMask ter prosila uporabnike, naj upoštevajo postopke poznavanja svoje stranke (KYC) in preverijo svoje denarnice. Opažene so bile tudi napake, kot so črkovalne in očitno lažni e-poštni naslovi, pri čemer se je lažna domena celo prebila skozi e-pošto.

Trenutna varnost za e-poštna sporočila ima pogosto algoritme za filtriranje neželene pošte in zaznavanje lažnega predstavljanja, vendar jih je mogoče z obratnim inženiringom ustvariti z ustvarjanjem lažnih identitet in označevanjem domen s podobno zvenečimi ali podobno črkovanimi imeni. Ker so ta e-poštna sporočila lahko zaobšla standardne varnostne ukrepe, je verjetno, da kibernetski kriminalci, ki stojijo za to kampanjo, bolj sofisticirano razumejo socialni inženiring.

Napadi so bili sproženi prek povezav v e-poštnih sporočilih, ki so neprevidne uporabnike preusmerjali na lažno prijavno stran MetaMask. Po besedah ​​Halborna so te lažne strani uporabnike neposredno prosile, naj posredujejo svoje semenske fraze, s čimer so akterjem groženj omogočile nepooblaščen dostop do denarnice uporabnika.

Prevare z lažnim predstavljanjem in druge vrste vdorov so se v zadnjih nekaj letih razširile po kriptoprostoru, tarča pa so številni odmevni protokoli DeFi, borze in denarnice. Druga značilnost prevar z lažnim predstavljanjem je po Halbornu ta, da v sporočilu ni personalizacije, kar pomeni, da se prejemnik ne imenuje svoje dejansko registrirano ime. Zlonamerne povezave se pogosto odkrijejo tudi prek namiznega brskalnika, če kazalec premaknete nad gumb za poziv k dejanju. Halborn je vsem uporabnikom MetaMask svetoval, naj bodo še posebej pozorni, ko klikajo povezave v e-poštnih sporočilih, tudi če se zdi, da prihajajo iz zaupanja vrednega vira.

Izjava o omejitvi odgovornosti: Ta članek je na voljo samo v informativne namene. Ni ponujen ali namenjen uporabi kot pravni, davčni, naložbeni, finančni ali drug nasvet.

Vir: https://cryptodaily.co.uk/2022/08/theres-a-new-metamask-phishing-campaign-heres-how-you-can-avoid-getting-hacked