Det finns en ny MetaMask-nätfiskekampanj, hennes...

Halborn, ett blockchain-säkerhetsföretag baserat i Miami, Florida, avslöjade och utfärdade nyligen en uppsättning varningar och riktlinjer för att mildra vad de identifierade som en ny nätfiskekampanj, som specifikt riktade sig till MetaMask-användare.

Nytt efter en finansieringsrunda på 90 miljoner USD, tillhandahåller Halborn blockchain-säkerhetsinfrastruktur och analys för krypto- och Web3-företag. Enligt en rapport från Halborn använde den aktiva nätfiskekampanjen e-post och skickade dessa skadliga meddelanden till ett antal nuvarande och aktiva MetaMask-användare genom social ingenjörskonst, en typ av attackvektor som lurar människor att ge upp konfidentiell information eller tillgång till system. Kampanjen använder en falsk version av MetaMask-tillägget i ett försök att stjäla användarens privata nycklar, mnemoniska fraser och annan känslig data.

MetaMask har tidigare arbetat med Halborn, med ett fall som löstes i juni efter ett tidigare säkerhetsmeddelande från Halborn som identifierade en MetaMask-användares privata nycklar som hittades på en okrypterad disk. Säkerhetsrapporten besvarades med en patch från MetaMask för version 10.11.3 framåt. Tidigare upprepningar av ny skadlig programvara hittades också i slutet av juli. Denna skadliga programvara, kallad Luca Stealer, skrevs i Rust, inriktad på Web3-infrastruktur. Mars Stealer, en annan skadlig kod som specifikt riktade sig till MetaMask, upptäcktes också tidigare i februari.

Halborn upptäckt att nätfiskekampanjen var aktiv efter dess analys av bluffmejl som inkom i juli i år. E-postmeddelandena verkade vara autentiska med MetaMasks varumärke och logotyp, och uppmanade användare att följa Know Your Customer (KYC) procedurer och verifiera sina plånböcker. Fel som stavning och uppenbarligen falska e-postadresser noterades också, med en falsk domän som till och med kom igenom e-postmeddelandena.

Nuvarande säkerhet för e-postmeddelanden har ofta spamfiltrering och nätfiske-detekteringsalgoritmer, men dessa kan omvändas genom att skapa falska identiteter och markera domäner med liknande klingande eller liknande stavade namn. Eftersom dessa e-postmeddelanden kunde kringgå standardsäkerhetsåtgärder är det troligt att cyberbrottslingarna bakom denna kampanj har en mer sofistikerad förståelse för social ingenjörskonst.

Attackerna lanserades genom länkar i e-postmeddelandena, som omdirigerade oförsiktiga användare till en falsk MetaMask-inloggningssida. Enligt Halborn bad dessa falska sidor användarna direkt att tillhandahålla sina frönfraser, vilket gav hotaktörerna obehörig åtkomst till en användares plånbok.

Nätfiskebedrägerier och andra typer av hacks har spridit sig över kryptorymden under de senaste åren, med ett antal högprofilerade DeFi-protokoll, börser och plånböcker som mål. Ett annat kännetecken för nätfiskebedrägerier, enligt Halborn, är att det inte finns någon anpassning i meddelandet, det vill säga att en mottagare inte heter sitt faktiska registrerade namn. Skadliga länkar avslöjas ofta också via en stationär webbläsare genom att föra markören över uppmaningsknappen. Halborn har rådet alla MetaMask-användare att vara extra vaksamma när de klickar på länkar i e-postmeddelanden, även om de verkar komma från en pålitlig källa.

Ansvarsfriskrivning: Den här artikeln tillhandahålls endast i informationssyfte. Det erbjuds eller är inte avsett att användas som juridisk, skatt, investering, finansiell eller annan rådgivning.

Källa: https://cryptodaily.co.uk/2022/08/theres-a-new-metamask-phishing-campaign-heres-how-you-can-avoid-getting-hacked