Det er en ny MetaMask-phishing-kampanje, hennes...

Halborn, et blokkjedesikkerhetsfirma med base i Miami, Florida, avslørte og utstedte nylig et sett med advarsler og retningslinjer for å redusere det de identifiserte som en ny phishing-kampanje, som spesifikt var rettet mot MetaMask-brukere.

Nytt etter en finansieringsrunde på 90 millioner dollar i serie A, leverer Halborn blokkjedesikkerhetsinfrastruktur og analyser for krypto- og Web3-firmaer. I følge en rapport fra Halborn benyttet den aktive phishing-kampanjen e-poster og sendte disse ondsinnede meldingene til en rekke nåværende og aktive MetaMask-brukere gjennom social engineering, en type angrepsvektor som lurer folk til å gi opp konfidensiell informasjon eller tilgang til systemer. Kampanjen bruker en falsk versjon av MetaMask-utvidelsen i et forsøk på å stjele brukerens private nøkler, mnemoniske setninger og andre sensitive data.

MetaMask har tidligere jobbet med Halborn, med en sak som ble løst i juni etter en tidligere sikkerhetsmelding fra Halborn som identifiserte en MetaMask-brukers private nøkler funnet på en ukryptert disk. Sikkerhetsrapporten ble besvart med en patch fra MetaMask for versjon 10.11.3 fremover. Tidligere gjentakelser av ny skadelig programvare ble også funnet i slutten av juli. Denne skadevare, kalt Luca Stealer, ble skrevet i Rust, rettet mot Web3-infrastruktur. Mars Stealer, en annen skadelig programvare som spesifikt var rettet mot MetaMask, ble også oppdaget tidligere i februar.

Halborn oppdaget at phishing-kampanjen var aktiv etter analysen av svindel-e-poster mottatt i juli i år. E-postene så ut til å være autentiske med merkevaren og logomerket til MetaMask, og ba brukerne følge Know Your Customer-prosedyrene (KYC) og bekrefte lommeboken deres. Feil som stavemåte og åpenbart falske e-postadresser ble også notert, og et falskt domene kom til og med gjennom e-postene.

Nåværende sikkerhet for e-poster har ofte spamfiltrering og phishing-deteksjonsalgoritmer, men disse kan omvendt konstrueres ved å lage falske identiteter og merke domener med lignende eller lignende stavenavn. Siden disse e-postmeldingene var i stand til å omgå standard sikkerhetstiltak, er det sannsynlig at nettkriminelle bak denne kampanjen har en mer sofistikert forståelse av sosial ingeniørkunst.

Angrepene ble lansert gjennom lenker i e-postene, som omdirigerte uforsiktige brukere til en falsk MetaMask-påloggingsside. I følge Halborn ba disse falske sidene brukere direkte om å oppgi frøfrasene sine, og ga dermed trusselaktørene uautorisert tilgang til en brukers lommebok.

Phishing-svindel og andre typer hacks har spredt seg over kryptoområdet de siste årene, med en rekke høyprofilerte DeFi-protokoller, børser og lommebøker som er målrettet. Et annet kjennetegn ved phishing-svindel, ifølge Halborn, er at det ikke er noen personalisering i meldingen, det vil si at en mottaker ikke kalles deres faktiske registrerte navn. Ondsinnede lenker blir ofte også avslørt gjennom en stasjonær nettleser ved å holde markøren over oppfordringsknappen. Halborn har rådet alle MetaMask-brukere til å være ekstra på vakt når de klikker på lenker i e-poster, selv om de ser ut til å komme fra en pålitelig kilde.

Ansvarsfraskrivelse: Denne artikkelen er kun gitt for informasjonsformål. Det tilbys eller er ikke ment å brukes som juridisk, skatt, investering, økonomisk eller annen rådgivning.

Kilde: https://cryptodaily.co.uk/2022/08/theres-a-new-metamask-phishing-campaign-heres-how-you-can-avoid-getting-hacked