Avviso truffa crittografica: i truffatori stanno clonando l'autenticità dei portafogli Web3 

Un gruppo di attività dannose che coinvolgono app di portafoglio distribuite è stato scoperto da Confiant, una società di sicurezza pubblicitaria, che consente agli hacker di ottenere seed privati ​​e accedere alle risorse degli utenti tramite portafogli contraffatti backdoor. 

Metamask è l'obiettivo

Gli hacker stanno diventando sempre più innovativi quando si tratta di creare attacchi per sfruttare gli utenti bitcoin.

Confiant ha classificato il grappolo, chiamato "Seaflower", come uno dei colpi più sofisticati del suo genere. 

I programmi vengono diffusi tramite la duplicazione di siti Web affidabili, dando all'utente l'impressione di scaricare software autentico.

I portafogli abilitati per Web3, come Metamask, sono presi di mira da un cluster dannoso.

Confiant, un'azienda impegnata a valutare la qualità degli annunci pubblicitari e i rischi per la sicurezza che possono rappresentare per gli utenti di Internet, ha emesso un avviso su un nuovo tipo di attacco agli utenti di portafogli Web3 popolari come Metamask e Coinbase Wallet sono interessati.

Gli utenti ordinari non saranno in grado di rilevare queste app, secondo lo studio, perché sono notevolmente paragonabili alle app reali ma hanno un codice diverso che consente agli hacker di prendere le parole chiave dai portafogli, dando loro accesso al denaro.

Come essere al sicuro dalle truffe crittografiche?

Secondo il sondaggio, queste app vengono distribuite in gran parte al di fuori degli app store tradizionali, tramite collegamenti identificati dagli utenti nei motori di ricerca come Baidu.

A causa delle lingue utilizzate nei commenti al codice, nonché di altri criteri come la posizione dell'infrastruttura e i servizi utilizzati, gli investigatori presumono che il cluster sia cinese.

Grazie all'attenta amministrazione delle ottimizzazioni SEO, gli URL di queste applicazioni raggiungono posizioni famose nei siti di ricerca, consentendo loro di posizionarsi in alto e ingannando le persone facendole credere di visitare il sito reale. 

La complessità di questi programmi deriva dal modo in cui il codice è nascosto, che oscura gran parte delle funzionalità del sistema.

L'impostore di Metamask utilizza un programma backdoor per inviare frasi seed a un sito remoto mentre viene costruito, e questo è il principale vettore di attacco.

Per altri portafogli, Seaflower utilizza un vettore di attacco simile. 

Gli esperti hanno presentato una serie di consigli per mantenere i portafogli al sicuro sui dispositivi mobili. 

Queste app backdoor sono disponibili per il download solo al di fuori degli app store.

LEGGI ANCHE: In mezzo al mercato degli orsi, c'è il raggio di speranza per Shiba Inu

Nancy J.Allen
Ultimi messaggi di Nancy J. Allen (vedere tutte le)

Fonte: https://www.thecoinrepublic.com/2022/06/16/crypto-scam-alert-scammers-are-cloning-authenticity-of-web3-wallets/