Есть новая фишинговая кампания MetaMask, ее…

Halborn, фирма по обеспечению безопасности блокчейнов, базирующаяся в Майами, штат Флорида, недавно обнародовала и выпустила ряд предупреждений и рекомендаций по смягчению того, что они определили как новую фишинговую кампанию, нацеленную конкретно на пользователей MetaMask.

После раунда финансирования серии A на сумму 90 миллионов долларов Halborn предоставляет инфраструктуру безопасности блокчейна и аналитику для компаний, занимающихся криптовалютой и Web3. Согласно отчету Halborn, активная фишинговая кампания использовала электронные письма и отправляла эти вредоносные сообщения ряду текущих и активных пользователей MetaMask с помощью социальной инженерии, типа вектора атаки, который обманом заставляет людей раскрывать конфиденциальную информацию или доступ к системам. Кампания использует поддельную версию расширения MetaMask в попытке украсть закрытые ключи пользователя, мнемонические фразы и другие конфиденциальные данные.

MetaMask ранее работал с Halborn, и дело было решено в июне после предыдущего уведомления о безопасности от Halborn, в котором были идентифицированы закрытые ключи пользователя MetaMask, найденные на незашифрованном диске. В ответ на отчет о безопасности был выпущен патч от MetaMask для версии 10.11.3. Предыдущие итерации нового вредоносного ПО также были обнаружены в конце июля. Эта вредоносная программа под названием Luca Stealer была написана на Rust и нацелена на инфраструктуру Web3. Mars Stealer, еще одно вредоносное ПО, предназначенное специально для MetaMask, также было обнаружено ранее в феврале.

Халборн открытый что фишинговая кампания была активной после анализа мошеннических писем, полученных в июле этого года. Электронные письма оказались подлинными с использованием торговой марки и логотипа MetaMask, в которых пользователей просили соблюдать процедуры «Знай своего клиента» (KYC) и подтверждать свои кошельки. Также были отмечены такие ошибки, как орфография и явно поддельные адреса электронной почты, при этом поддельный домен даже попадал в электронные письма.

Текущие средства защиты электронной почты часто имеют алгоритмы фильтрации спама и обнаружения фишинга, но их можно перепроектировать, создавая ложные идентификаторы и помечая домены похожими по звучанию или написанию именами. Поскольку этим сообщениям электронной почты удалось обойти стандартные меры безопасности, вполне вероятно, что киберпреступники, стоящие за этой кампанией, обладают более глубоким пониманием социальной инженерии.

Атаки были запущены через ссылки в электронных письмах, которые перенаправляли неосторожных пользователей на поддельную страницу входа в MetaMask. По словам Халборна, эти поддельные страницы напрямую просили пользователей предоставить свои начальные фразы, тем самым предоставляя злоумышленникам несанкционированный доступ к кошельку пользователя.

За последние несколько лет в криптопространстве распространились фишинговые мошенничества и другие виды взломов, при этом целью стал ряд высококлассных протоколов DeFi, бирж и кошельков. По словам Халборна, еще одной отличительной чертой фишинга является то, что в сообщении нет персонализации, то есть получатель не называет свое фактическое зарегистрированное имя. Вредоносные ссылки также часто обнаруживаются в настольном браузере при наведении курсора на кнопку призыва к действию. Халборн посоветовал всем пользователям MetaMask проявлять особую бдительность при переходе по ссылкам в электронных письмах, даже если кажется, что они исходят из надежного источника.

Отказ от ответственности: эта статья предназначена только для информационных целей. Он не предлагается и не предназначен для использования в качестве юридических, налоговых, инвестиционных, финансовых или иных советов.

Источник: https://cryptodaily.co.uk/2022/08/theres-a-new-metamask-phishing-campaign-heres-how-you-can-avoid-getting-hacked.