Der er en ny MetaMask Phishing-kampagne, hendes...

Halborn, et blockchain-sikkerhedsfirma med base i Miami, Florida, afslørede og udsendte for nylig et sæt advarsler og retningslinjer for at afbøde, hvad de identificerede som en ny phishing-kampagne, der specifikt var rettet mod MetaMask-brugere.

Frisk ud af en $90 millioner serie A-finansieringsrunde leverer Halborn blockchain-sikkerhedsinfrastruktur og analyser til krypto- og Web3-virksomheder. Ifølge en rapport fra Halborn brugte den aktive phishing-kampagne e-mails og sendte disse ondsindede beskeder til en række nuværende og aktive MetaMask-brugere gennem social engineering, en type angrebsvektor, der narre folk til at opgive fortrolig information eller adgang til systemer. Kampagnen bruger en falsk version af MetaMask-udvidelsen i et forsøg på at stjæle brugerens private nøgler, mnemoniske sætninger og andre følsomme data.

MetaMask har tidligere arbejdet med Halborn, med en sag løst i juni efter en tidligere sikkerhedsmeddelelse fra Halborn, som identificerede en MetaMask-brugers private nøgler fundet på en ukrypteret disk. Sikkerhedsrapporten blev besvaret med en patch fra MetaMask til version 10.11.3 fremover. Tidligere gentagelser af ny malware blev også fundet i slutningen af ​​juli. Denne malware, kaldet Luca Stealer, blev skrevet i Rust, rettet mod Web3-infrastruktur. Mars Stealer, en anden malware, som specifikt var rettet mod MetaMask, blev også opdaget tidligere i februar.

Halborn opdaget at phishing-kampagnen var aktiv efter dens analyse af svindelmails modtaget i juli i år. E-mails så ud til at være autentiske med MetaMasks branding og logomærke, der beder brugerne om at overholde Know Your Customer (KYC) procedurer og verificere deres tegnebøger. Fejl som stavning og åbenlyst falske e-mail-adresser blev også noteret, og et falsk domæne kom endda igennem e-mails.

Nuværende sikkerhed for e-mails har ofte spamfiltrering og phishing-detektionsalgoritmer, men disse kan omvendt udvikles ved at skabe falske identiteter og markere domæner med lignende lydende eller lignende stavede navne. Da disse e-mail-beskeder var i stand til at omgå standard sikkerhedsforanstaltninger, er det sandsynligt, at de cyberkriminelle bag denne kampagne har en mere sofistikeret forståelse af social engineering.

Angrebene blev lanceret gennem links i e-mails, som omdirigerede uforsigtige brugere til en falsk MetaMask-loginside. Ifølge Halborn bad disse falske sider brugerne direkte om at give deres frøsætninger, hvilket gav trusselsaktørerne uautoriseret adgang til en brugers tegnebog.

Phishing-svindel og andre former for hacks har spredt sig over hele kryptoområdet i de sidste par år, hvor en række højprofilerede DeFi-protokoller, børser og tegnebøger er blevet målrettet. Et andet kendetegn ved phishing-svindel er ifølge Halborn, at der ikke er nogen personalisering i beskeden, hvilket vil sige, at en modtager ikke kaldes deres faktiske registrerede navn. Ondsindede links afsløres ofte også gennem en desktopbrowser ved at holde markøren over opfordringsknappen. Halborn har rådet alle MetaMask-brugere til at være ekstra på vagt, når de klikker på links i e-mails, selvom de ser ud til at komme fra en pålidelig kilde.

Ansvarsfraskrivelse: Denne artikel gives kun til informationsformål. Det tilbydes eller er ikke beregnet til at blive brugt som juridisk, skat, investering, finansiel eller anden rådgivning.

Kilde: https://cryptodaily.co.uk/2022/08/theres-a-new-metamask-phishing-campaign-heres-how-you-can-avoid-getting-hacked