ハッカーは、暗号を盗むためにMetamaskやCoinbaseWalletなどのWeb3Walletを複製しています– Coinotizia

広告セキュリティ機関であるConfiantは、分散型ウォレットアプリに関連する悪意のあるアクティビティのクラスターを発見しました。これにより、ハッカーはプライベートシードを盗み、バックドア付きの詐欺師ウォレットを介してユーザーの資金を獲得できます。 アプリは正規のサイトのクローンを介して配布され、ユーザーがオリジナルのアプリをダウンロードしているように見えます。

悪意のあるクラスターがMetamaskのようなWeb3対応のウォレットをターゲットにする

暗号通貨ユーザーを利用するために攻撃を仕掛けるとき、ハッカーはますます創造的になっています。 Confiantは、広告の品質と、広告がインターネットユーザーにもたらす可能性のあるセキュリティ上の脅威を調査することに専念している会社です。 警告 のユーザーに影響を与える新しい種類の攻撃について 人気のあります MetamaskやCoinbaseWalletなどのWeb3ウォレット。

「シーフラワー」として識別されたクラスターは、この種の最も洗練された攻撃のXNUMXつとしてConfiantによって認定されました。 レポートによると、これらのアプリは元のアプリと実質的に同一であるため、一般ユーザーはこれらのアプリを検出できませんが、ハッカーがウォレットのシードフレーズを盗んで資金にアクセスできるようにする、異なるコードベースを持っています。

配布と推奨事項

レポートによると、これらのアプリは、Baiduなどの検索エンジンのユーザーが見つけたリンクを介して、通常のアプリストアの外部にほとんど配布されています。 調査員は、コードコメントが書かれている言語、およびインフラストラクチャの場所や使用されているサービスなどの他の要素のために、クラスターは中国起源でなければならないと述べています。

これらのアプリのリンクは、SEO最適化のインテリジェントな処理により、検索サイトの人気のある場所に到達し、ユーザーを上位にランク付けして、実際のサイトにアクセスしていると信じ込ませることができます。 これらのアプリの洗練度は、コードが隠されている方法に帰着し、このシステムがどのように機能するかをわかりにくくしています。

バックドアアプリは、構築中にシードフレーズをリモートの場所に送信します。これは、Metamask詐欺師の主な攻撃ベクトルです。 他のウォレットの場合、Seaflowerも非常によく似た攻撃ベクトルを使用します。

専門家はさらに、デバイス内のウォレットを安全に保つことに関して一連の推奨事項を作成しました。 これらのバックドアアプリケーションはアプリストアの外部でのみ配布されているため、Confiantは、AndroidとiOSの公式ストアからこれらのアプリを常にインストールするようにユーザーにアドバイスしています。

この物語のタグ

バックドアされたMetamaskとWeb3ウォレットについてどう思いますか? 以下のコメントセクションで教えてください。

セルジオゴシェンコ

セルジオはベネズエラを拠点とする暗号通貨ジャーナリストです。 彼は自分自身をゲームに遅れ、2017年XNUMX月に価格上昇が起こったときに暗号通貨に参入したと述べています。コンピューターエンジニアリングのバックグラウンドを持ち、ベネズエラに住んでいて、社会レベルでの暗号通貨ブームの影響を受けているため、彼は別の視点を提供します暗号通貨の成功と、それが銀行口座のない人や十分なサービスを受けていない人にどのように役立つかについて。

イメージクレジット:Shutterstock、Pixabay、Wiki Commons、photo_gonzo

免責事項:この記事は情報提供のみを目的としています。 これは、売買の直接の申し出や勧誘、または製品、サービス、または企業の推奨または推奨ではありません。 Bitcoin.com 投資、税金、法律、会計に関するアドバイスは提供しません。 この記事に記載されているコンテンツ、商品、サービスの使用または依存に起因または関連する損害または損失について、会社も著者も直接的または間接的に責任を負いません。

ソース: Bitcoin

ソース:https://coinotizia.com/hackers-are-cloning-web3-wallets-like-metamask-and-coinbase-wallet-to-steal-crypto/