هالبورن، یک شرکت امنیتی بلاک چین مستقر در میامی، فلوریدا، اخیرا مجموعهای از هشدارها و دستورالعملها را برای کاهش آنچه که به عنوان یک کمپین فیشینگ جدید شناسایی کردهاند، منتشر کرده و به طور خاص کاربران MetaMask را هدف قرار داده است.
Halborn تازه از دور سرمایه گذاری 90 میلیون دلاری سری A، زیرساخت امنیتی بلاک چین و تجزیه و تحلیل را برای شرکت های رمزنگاری و وب 3 فراهم می کند. طبق گزارشی از Halborn، کمپین فیشینگ فعال از ایمیلها استفاده کرده و این پیامهای مخرب را از طریق مهندسی اجتماعی به تعدادی از کاربران فعلی و فعال MetaMask ارسال میکند، نوعی از حمله که افراد را فریب میدهد تا اطلاعات محرمانه یا دسترسی به سیستمها را رها کنند. این کمپین از نسخه جعلی افزونه MetaMask در تلاش برای سرقت کلیدهای خصوصی کاربر، عبارات یادگاری و سایر داده های حساس استفاده می کند.
MetaMask قبلاً با Halborn کار کرده است، با یک پرونده در ژوئن پس از یک اخطار امنیتی قبلی از Halborn که کلیدهای خصوصی کاربر MetaMask را روی یک دیسک رمزگذاری نشده شناسایی کرده بود، حل شد. گزارش امنیتی با یک پچ از MetaMask برای نسخه 10.11.3 در حال حرکت به جلو پاسخ داده شد. تکرارهای قبلی بدافزار جدید نیز در اواخر جولای یافت شد. این بدافزار که Luca Stealer نام دارد در Rust نوشته شده و زیرساخت Web3 را هدف قرار داده است. Mars Stealer، بدافزار دیگری که به طور خاص MetaMask را هدف قرار داده بود، اوایل ماه فوریه نیز کشف شد.
هالبورن کشف که کمپین فیشینگ پس از تجزیه و تحلیل ایمیل های کلاهبرداری دریافت شده در جولای سال جاری فعال بود. به نظر میرسد که ایمیلها با برند و نشانواره MetaMask معتبر هستند و از کاربران میخواهند از رویههای «مشتری خود را بشناسید» (KYC) پیروی کنند و کیف پول خود را تأیید کنند. خطاهایی مانند املایی و نشانیهای ایمیل جعلی آشکارا نیز مشاهده شد، با دامنه جعلی حتی از طریق ایمیلها.
امنیت فعلی برای ایمیلها اغلب دارای الگوریتمهای فیلتر هرزنامه و تشخیص فیشینگ است، اما این الگوریتمها را میتوان با ایجاد هویتهای نادرست و علامتگذاری دامنهها با نامهای مشابه یا املای مشابه، مهندسی معکوس کرد. از آنجایی که این پیامهای ایمیل میتوانستند اقدامات امنیتی استاندارد را دور بزنند، احتمالاً مجرمان سایبری پشت این کمپین درک پیچیدهتری از مهندسی اجتماعی دارند.
این حملات از طریق پیوندهایی در ایمیلها انجام شد که کاربران بیاحتیاط را به صفحه ورود جعلی MetaMask هدایت میکردند. به گفته هالبورن، این صفحات جعلی مستقیماً از کاربران خواسته اند تا عبارات اولیه خود را ارائه دهند، از این رو به عوامل تهدید دسترسی غیرمجاز به کیف پول کاربر می دهند.
کلاهبرداری های فیشینگ و انواع دیگر هک ها در چند سال گذشته در سراسر فضای کریپتو گسترش یافته است و تعدادی از پروتکل های DeFi، صرافی ها و کیف پول های برجسته مورد هدف قرار گرفته اند. یکی دیگر از ویژگیهای بارز کلاهبرداریهای فیشینگ، به گفته هالبرن، این است که هیچ شخصیسازی در پیام وجود ندارد، به این معنی که گیرنده نام واقعی ثبتشدهاش نامیده نمیشود. پیوندهای مخرب اغلب از طریق مرورگر دسکتاپ با نگه داشتن مکان نما روی دکمه تماس برای اقدام آشکار می شوند. Halborn به همه کاربران MetaMask توصیه کرده است که هنگام کلیک کردن بر روی پیوندهای موجود در ایمیلها بسیار مراقب باشند، حتی اگر به نظر میرسد از یک منبع قابل اعتماد هستند.
سلب مسئولیت: این مقاله فقط برای اطلاع رسانی ارائه شده است. به عنوان مشاوره حقوقی ، مالیاتی ، سرمایه گذاری ، مالی یا سایر موارد ارائه یا در نظر گرفته نشده است.
منبع: https://cryptodaily.co.uk/2022/08/theres-a-new-metamask-phishing-campaign-heres-how-you-can-avoid-getting-hacked