یک کمپین فیشینگ جدید MetaMask وجود دارد، او…

هالبورن، یک شرکت امنیتی بلاک چین مستقر در میامی، فلوریدا، اخیرا مجموعه‌ای از هشدارها و دستورالعمل‌ها را برای کاهش آنچه که به عنوان یک کمپین فیشینگ جدید شناسایی کرده‌اند، منتشر کرده و به طور خاص کاربران MetaMask را هدف قرار داده است.

Halborn تازه از دور سرمایه گذاری 90 میلیون دلاری سری A، زیرساخت امنیتی بلاک چین و تجزیه و تحلیل را برای شرکت های رمزنگاری و وب 3 فراهم می کند. طبق گزارشی از Halborn، کمپین فیشینگ فعال از ایمیل‌ها استفاده کرده و این پیام‌های مخرب را از طریق مهندسی اجتماعی به تعدادی از کاربران فعلی و فعال MetaMask ارسال می‌کند، نوعی از حمله که افراد را فریب می‌دهد تا اطلاعات محرمانه یا دسترسی به سیستم‌ها را رها کنند. این کمپین از نسخه جعلی افزونه MetaMask در تلاش برای سرقت کلیدهای خصوصی کاربر، عبارات یادگاری و سایر داده های حساس استفاده می کند.

MetaMask قبلاً با Halborn کار کرده است، با یک پرونده در ژوئن پس از یک اخطار امنیتی قبلی از Halborn که کلیدهای خصوصی کاربر MetaMask را روی یک دیسک رمزگذاری نشده شناسایی کرده بود، حل شد. گزارش امنیتی با یک پچ از MetaMask برای نسخه 10.11.3 در حال حرکت به جلو پاسخ داده شد. تکرارهای قبلی بدافزار جدید نیز در اواخر جولای یافت شد. این بدافزار که Luca Stealer نام دارد در Rust نوشته شده و زیرساخت Web3 را هدف قرار داده است. Mars Stealer، بدافزار دیگری که به طور خاص MetaMask را هدف قرار داده بود، اوایل ماه فوریه نیز کشف شد.

هالبورن کشف که کمپین فیشینگ پس از تجزیه و تحلیل ایمیل های کلاهبرداری دریافت شده در جولای سال جاری فعال بود. به نظر می‌رسد که ایمیل‌ها با برند و نشان‌واره MetaMask معتبر هستند و از کاربران می‌خواهند از رویه‌های «مشتری خود را بشناسید» (KYC) پیروی کنند و کیف پول خود را تأیید کنند. خطاهایی مانند املایی و نشانی‌های ایمیل جعلی آشکارا نیز مشاهده شد، با دامنه جعلی حتی از طریق ایمیل‌ها.

امنیت فعلی برای ایمیل‌ها اغلب دارای الگوریتم‌های فیلتر هرزنامه و تشخیص فیشینگ است، اما این الگوریتم‌ها را می‌توان با ایجاد هویت‌های نادرست و علامت‌گذاری دامنه‌ها با نام‌های مشابه یا املای مشابه، مهندسی معکوس کرد. از آنجایی که این پیام‌های ایمیل می‌توانستند اقدامات امنیتی استاندارد را دور بزنند، احتمالاً مجرمان سایبری پشت این کمپین درک پیچیده‌تری از مهندسی اجتماعی دارند.

این حملات از طریق پیوندهایی در ایمیل‌ها انجام شد که کاربران بی‌احتیاط را به صفحه ورود جعلی MetaMask هدایت می‌کردند. به گفته هالبورن، این صفحات جعلی مستقیماً از کاربران خواسته اند تا عبارات اولیه خود را ارائه دهند، از این رو به عوامل تهدید دسترسی غیرمجاز به کیف پول کاربر می دهند.

کلاهبرداری های فیشینگ و انواع دیگر هک ها در چند سال گذشته در سراسر فضای کریپتو گسترش یافته است و تعدادی از پروتکل های DeFi، صرافی ها و کیف پول های برجسته مورد هدف قرار گرفته اند. یکی دیگر از ویژگی‌های بارز کلاهبرداری‌های فیشینگ، به گفته هالبرن، این است که هیچ شخصی‌سازی در پیام وجود ندارد، به این معنی که گیرنده نام واقعی ثبت‌شده‌اش نامیده نمی‌شود. پیوندهای مخرب اغلب از طریق مرورگر دسکتاپ با نگه داشتن مکان نما روی دکمه تماس برای اقدام آشکار می شوند. Halborn به همه کاربران MetaMask توصیه کرده است که هنگام کلیک کردن بر روی پیوندهای موجود در ایمیل‌ها بسیار مراقب باشند، حتی اگر به نظر می‌رسد از یک منبع قابل اعتماد هستند.

سلب مسئولیت: این مقاله فقط برای اطلاع رسانی ارائه شده است. به عنوان مشاوره حقوقی ، مالیاتی ، سرمایه گذاری ، مالی یا سایر موارد ارائه یا در نظر گرفته نشده است.

منبع: https://cryptodaily.co.uk/2022/08/theres-a-new-metamask-phishing-campaign-heres-how-you-can-avoid-getting-hacked