分散型ウォレット アプリに関わる一連の悪意のある活動が、広告セキュリティ会社 Confiant によって発見されました。これにより、ハッカーがプライベート シードを入手し、バックドア付きの偽造ウォレットを介してユーザーの資産にアクセスできるようになります。
メタマスクがターゲット
ハッカーは、ビットコイン ユーザーを利用する攻撃を作成するという点で、ますます革新的になっています。
コンフィアンは、「シーフラワー」と呼ばれるこのクラスターを、このタイプの攻撃の中で最も洗練された攻撃の XNUMX つとして分類しました。
このプログラムは信頼できる Web サイトを複製して拡散し、ユーザーに本物のソフトウェアをダウンロードしているかのような印象を与えます。
メタマスクなどの Web3 対応ウォレットは、悪意のあるクラスターのターゲットになります。
広告の品質と、広告がインターネット ユーザーに与える可能性のあるセキュリティ リスクの評価に取り組んでいる企業である Confiant は、メタマスクやコインベース ウォレットなどの人気のある Web3 ウォレットのユーザーに対する新しいタイプの攻撃が影響を受けると警告を発しました。
研究によると、これらのアプリは実際のアプリと驚くほど似ているが、ハッカーがウォレットからシードワードを取り出して資金にアクセスできるようにするコードが異なるため、一般のユーザーはこれらのアプリを検出することはできないという。
暗号通貨詐欺から身を守るにはどうすればよいでしょうか?
調査によると、これらのアプリは主に、Baidu などの検索エンジンでユーザーが特定したリンクを介して、従来のアプリ ストアの外で配信されています。
コード コメントで使用されている言語、およびインフラストラクチャの場所や使用されているサービスなどのその他の基準から、調査担当者はクラスターが中国語であると想定しています。
SEO 最適化が注意深く管理されているため、これらのアプリケーションの URL は検索サイトの有名な場所に到達し、上位にランクされることが可能になり、ユーザーが実際のサイトにアクセスしていると思わせることができます。
これらのプログラムの複雑さは、コードが隠蔽される方法に由来しており、システムの機能の多くがわかりにくくなっています。
Metamask 偽者は、バックドア プログラムを使用して、構築中にシード フレーズをリモート サイトに送信します。これが主な攻撃ベクトルです。
他のウォレットについても、Seaflower は同様の攻撃ベクトルを使用します。
専門家は、モバイルデバイス上でウォレットを安全に保つための数多くのアドバイスを発表しています。
これらのバックドア アプリは、アプリ ストア以外でのみダウンロードできます。
また読む: クマの市場の中で、柴犬への希望の光です
出典: https://www.thecoinrepublic.com/2022/06/16/crypto-scam-alert-scammers-are-cloning-authenticity-of-web3-wallets/