C'è una nuova campagna di phishing MetaMask, il suo...

Halborn, una società di sicurezza blockchain con sede a Miami, in Florida, ha recentemente divulgato e pubblicato una serie di avvisi e linee guida per mitigare quella che hanno identificato come una nuova campagna di phishing, che ha preso di mira specificamente gli utenti MetaMask.

Fresco di un round di finanziamento di serie A da 90 milioni di dollari, Halborn fornisce un'infrastruttura di sicurezza blockchain e analisi per aziende di crittografia e Web3. Secondo un rapporto di Halborn, la campagna di phishing attiva ha utilizzato e-mail e inviato questi messaggi dannosi a un certo numero di utenti MetaMask attuali e attivi attraverso l'ingegneria sociale, un tipo di vettore di attacco che induce le persone a rinunciare a informazioni riservate o ad accedere ai sistemi. La campagna utilizza una versione falsa dell'estensione MetaMask nel tentativo di rubare le chiavi private, le frasi mnemoniche e altri dati sensibili dell'utente.

MetaMask ha già lavorato in passato con Halborn, con un caso risolto a giugno dopo un precedente avviso di sicurezza di Halborn che identificava le chiavi private di un utente MetaMask trovate su un disco non crittografato. Il rapporto sulla sicurezza ha ricevuto una risposta con una patch di MetaMask per la versione 10.11.3 in avanti. Alla fine di luglio sono state trovate anche precedenti iterazioni di nuovi malware. Questo malware, chiamato Luca Stealer, è stato scritto in Rust e prende di mira l'infrastruttura Web3. All'inizio di febbraio è stato scoperto anche Mars Stealer, un altro malware che ha preso di mira in modo specifico MetaMask.

Halborn scoperto che la campagna di phishing era attiva dopo l'analisi delle email truffa ricevute nel luglio di quest'anno. Le e-mail sembravano autentiche con il marchio e il logo di MetaMask, chiedendo agli utenti di rispettare le procedure Know Your Customer (KYC) e verificare i loro portafogli. Sono stati rilevati anche errori come l'ortografia e ovviamente indirizzi e-mail falsi, con un dominio falso che è persino riuscito a superare le e-mail.

L'attuale sicurezza per le e-mail ha spesso algoritmi di filtro antispam e rilevamento del phishing, ma questi possono essere decodificati creando false identità e contrassegnando i domini con nomi dal suono simile o con un'ortografia simile. Poiché questi messaggi di posta elettronica sono stati in grado di aggirare le misure di sicurezza standard, è probabile che i criminali informatici dietro questa campagna abbiano una comprensione più sofisticata dell'ingegneria sociale.

Gli attacchi sono stati lanciati tramite collegamenti nelle e-mail, che hanno reindirizzato gli utenti incauti a una pagina di accesso falsa di MetaMask. Secondo Halborn, queste pagine fasulle chiedevano direttamente agli utenti di fornire le loro frasi iniziali, dando così agli attori delle minacce un accesso non autorizzato al portafoglio di un utente.

Truffe di phishing e altri tipi di hack sono proliferati nello spazio crittografico negli ultimi anni, con una serie di protocolli, scambi e portafogli DeFi di alto profilo presi di mira. Un altro segno distintivo delle truffe di phishing, secondo Halborn, è che non c'è personalizzazione all'interno del messaggio, vale a dire, a un destinatario non viene chiamato il nome registrato effettivo. I collegamenti dannosi vengono spesso rivelati anche tramite un browser desktop passando il cursore del mouse sul pulsante di invito all'azione. Halborn ha consigliato a tutti gli utenti MetaMask di essere estremamente vigili quando fanno clic sui collegamenti nelle e-mail, anche se sembrano provenire da una fonte attendibile.

Dichiarazione di non responsabilità: questo articolo viene fornito solo a scopo informativo. Non è offerto o destinato a essere utilizzato come consulenza legale, fiscale, di investimento, finanziaria o di altro tipo.

Fonte: https://cryptodaily.co.uk/2022/08/theres-a-new-metamask-phishing-campaign-heres-how-you-can-avoid-getting-hacked