Постоји нова МетаМаск пхисхинг кампања, њен…

Халборн, фирма за безбедност блокова са седиштем у Мајамију на Флориди, недавно је открила и издала скуп упозорења и смерница како би ублажила оно што су идентификовали као нову пхисхинг кампању, која је посебно циљала МетаМаск кориснике.

Свјеж након рунде финансирања Серије А од 90 милиона долара, Халборн обезбјеђује инфраструктуру заштите блокова и аналитику за крипто и Веб3 фирме. Према Халборновом извештају, активна пхисхинг кампања је користила е-пошту и слала ове злонамерне поруке великом броју тренутних и активних корисника МетаМаска путем друштвеног инжењеринга, врсте вектора напада који обмањује људе да одустану од поверљивих информација или приступа системима. Кампања користи лажну верзију МетаМаск екстензије у покушају да украде корисничке приватне кључеве, мнемоничке фразе и друге осетљиве податке.

МетаМаск је раније радио са Халборном, а случај је решен у јуну након претходног безбедносног обавештења од Халборна које је идентификовало приватне кључеве корисника МетаМаск-а пронађене на нешифрованом диску. На безбедносни извештај је одговорено закрпом од МетаМаска за верзију 10.11.3 која напредује. Претходне итерације новог малвера такође су пронађене крајем јула. Овај малвер, назван Луца Стеалер, написан је на Русту, циљајући на инфраструктуру Веб3. Марс Стеалер, још један малвер који је посебно циљао МетаМаск, такође је откривен раније у фебруару.

Халборн открио да је пхисхинг кампања била активна након анализе е-порука за превару примљених у јулу ове године. Чинило се да су е-поруке аутентичне са брендирањем и логом МетаМаска, тражећи од корисника да се придржавају процедура Кнов Иоур Цустомер (КИЦ) и верификују своје новчанике. Грешке као што су правописне и очигледно лажне адресе е-поште су такође примећене, при чему је лажни домен чак прошао кроз е-пошту.

Тренутна безбедност за е-пошту често има алгоритме за филтрирање нежељене поште и алгоритме за откривање „пецања“, али они се могу реверзно конструисати креирањем лажних идентитета и означавањем домена сличним звученим или слично написаним именима. Пошто су ове е-поруке могле да заобиђу стандардне мере безбедности, вероватно је да сајбер криминалци који стоје иза ове кампање имају софистицираније разумевање друштвеног инжењеринга.

Напади су покренути путем линкова у имејловима, који су неопрезне кориснике преусмерили на лажну страницу за пријаву на МетаМаск. Према Халборну, ове лажне странице су директно тражиле од корисника да наведу своје основне фразе, чиме су актерима претњи омогућили неовлашћени приступ новчанику корисника.

Преваре пхисхинг-а и друге врсте хакова су се прошириле широм криптопростора у последњих неколико година, а на мети су били бројни високопрофилни ДеФи протоколи, размене и новчаници. Још једно обележје пхисхинг превара, према Халборну, јесте да нема персонализације унутар поруке, што ће рећи да се прималац не зове његово стварно регистровано име. Злонамерне везе се често откривају и преко десктоп претраживача преласком курсора преко дугмета позива на акцију. Халборн је саветовао све кориснике МетаМаска да буду посебно опрезни када кликну на везе у е-порукама, чак и ако изгледа да долазе из поузданог извора.

Изјава о одрицању одговорности: Овај чланак је представљен само у информативне сврхе. Није понуђен нити намерава да се користи као правни, порески, инвестициони, финансијски или други савет.

Извор: хттпс://цриптодаили.цо.ук/2022/08/тхерес-а-нев-метамаск-пхисхинг-цампаигн-херес-хов-иоу-цан-авоид-геттинг-хацкед