Postoji nova MetaMask phishing kampanja, njena…

Halborn, blockchain sigurnosna firma sa sjedištem u Miamiju na Floridi, nedavno je otkrila i izdala niz upozorenja i smjernica kako bi ublažila ono što su identificirali kao novu phishing kampanju, a koja je posebno ciljala MetaMask korisnike.

Svjež nakon runde finansiranja Serije A od 90 miliona dolara, Halborn obezbjeđuje sigurnosnu infrastrukturu bloka i analitiku za kripto i Web3 firme. Prema Halbornovom izvještaju, aktivna phishing kampanja koristila je e-poštu i poslala ove zlonamjerne poruke brojnim trenutnim i aktivnim korisnicima MetaMaska putem društvenog inženjeringa, vrste vektora napada koji navodi ljude da odustanu od povjerljivih informacija ili pristupa sistemima. Kampanja koristi lažnu verziju MetaMask ekstenzije u pokušaju da ukrade korisničke privatne ključeve, mnemoničke fraze i druge osjetljive podatke.

MetaMask je ranije radio sa Halbornom, a slučaj je riješen u junu nakon prethodne sigurnosne obavijesti od Halborna koja je identificirala privatne ključeve korisnika MetaMaska pronađene na nešifriranom disku. Na sigurnosni izvještaj je odgovoreno zakrpom od MetaMaska za verziju 10.11.3 koja ide naprijed. Prethodne iteracije novog malvera takođe su pronađene krajem jula. Ovaj malver, nazvan Luca Stealer, napisan je u Rustu, ciljajući na Web3 infrastrukturu. Mars Stealer, još jedan zlonamjerni softver koji je posebno ciljao MetaMask, također je otkriven ranije u februaru.

Halborn otkrili da je phishing kampanja bila aktivna nakon analize prijevarnih e-mailova primljenih u julu ove godine. Činilo se da su e-poruke autentične sa brendiranjem i logom MetaMaska, tražeći od korisnika da se pridržavaju procedura Know Your Customer (KYC) i verifikuju svoje novčanike. Greške kao što su pravopisne i očigledno lažne adrese e-pošte su takođe primećene, pri čemu je lažna domena čak prošla kroz e-poštu.

Trenutna sigurnost za e-poštu često ima algoritme za filtriranje neželjene pošte i otkrivanje krađe identiteta, ali oni se mogu obrnutim inženjeringom kreiranjem lažnih identiteta i označavanjem domena sličnim zvučenim ili slično napisanim imenima. Budući da su ove e-mail poruke mogle zaobići standardne sigurnosne mjere, vjerovatno je da sajber kriminalci koji stoje iza ove kampanje imaju sofisticiranije razumijevanje društvenog inženjeringa.

Napadi su pokrenuti putem linkova u mejlovima, koji su neoprezne korisnike preusmjeravali na lažnu stranicu za prijavu na MetaMask. Prema Halbornu, ove lažne stranice su direktno tražile od korisnika da dostave svoje osnovne fraze, čime su akterima prijetnje omogućili neovlašteni pristup korisničkom novčaniku.

Prevare za krađu identiteta i druge vrste hakova narasle su u kripto prostoru u posljednjih nekoliko godina, s brojnim visokoprofilnim DeFi protokolima, razmjenama i novčanicima. Još jedno obeležje phishing prevara, prema Halbornu, jeste da nema personalizacije unutar poruke, što će reći da se primalac ne naziva svojim stvarno registrovanim imenom. Zlonamjerne veze se često otkrivaju i preko desktop pretraživača tako što se kursorom pređe preko dugmeta poziva na akciju. Halborn je savjetovao sve korisnike MetaMaska da budu posebno oprezni kada kliknu na linkove u e-porukama, čak i ako se čini da dolaze iz pouzdanog izvora.

Izjava o odricanju odgovornosti: Ovaj članak je samo u informativne svrhe. Nije ponuđen niti je namijenjen da se koristi kao pravni, porezni, investicioni, finansijski ili drugi savjet.

Izvor: https://cryptodaily.co.uk/2022/08/theres-a-new-metamask-phishing-campaign-heres-how-you-can-avoid-getting-hacked