新しい MetaMask フィッシング キャンペーンがあります。彼女は…

フロリダ州マイアミに本拠を置くブロックチェーン セキュリティ会社である Halborn は、最近、特に MetaMask ユーザーを標的とした新しいフィッシング キャンペーンとして特定されたものを緩和するための一連の警告とガイドラインを公開し、発行しました。

90 万ドルのシリーズ A 資金調達ラウンドを終えたばかりの Halborn は、暗号および Web3 企業にブロックチェーン セキュリティ インフラストラクチャと分析を提供します。 Halborn のレポートによると、アクティブなフィッシング キャンペーンは電子メールを利用し、これらの悪意のあるメッセージを多数の現在およびアクティブな MetaMask ユーザーにソーシャル エンジニアリングを介して送信しました。 キャンペーンは、ユーザーの秘密鍵、ニーモニック フレーズ、およびその他の機密データを盗もうとして、MetaMask 拡張機能の偽バージョンを使用します。

MetaMask は過去に Halborn と協力したことがあり、暗号化されていないディスクで見つかった MetaMask ユーザーの秘密鍵を特定した Halborn からの以前のセキュリティ通知の後、10.11.3 月に解決されました。 セキュリティ レポートは、バージョン 3 以降の MetaMask からのパッチで対応されました。 新しいマルウェアの以前の反復も、XNUMX 月下旬に発見されました。 Luca Stealer と呼ばれるこのマルウェアは、Rust で作成され、WebXNUMX インフラストラクチャをターゲットにしていました。 マース スティーラーも、MetaMask を特に標的とした別のマルウェアで、XNUMX 月初めに発見されました。

ハルボーン 発見 今年 XNUMX 月に受信した詐欺メールを分析した結果、フィッシング キャンペーンが活発であったことがわかりました。 電子メールは、MetaMask のブランドとロゴマークで本物のように見え、ユーザーに顧客確認 (KYC) 手順を遵守し、ウォレットを確認するよう求めています。 スペルミスや明らかに偽のメールアドレスなどのエラーも指摘されており、偽のドメインがメールを通過することさえありました.

現在の電子メールのセキュリティには、多くの場合、スパム フィルタリングとフィッシング検出アルゴリズムが組み込まれていますが、これらは、偽の ID を作成し、ドメインに似たような名前や綴りの名前を付けることによって、リバース エンジニアリングされる可能性があります。 これらの電子メール メッセージは標準的なセキュリティ対策を回避できたため、このキャンペーンの背後にいるサイバー犯罪者は、ソーシャル エンジニアリングについてより高度な知識を持っている可能性があります。

攻撃は電子メール内のリンクから開始され、不注意なユーザーが偽の MetaMask ログイン ページにリダイレクトされました。 Halborn 氏によると、これらの偽のページは、ユーザーにシード フレーズを提供するよう直接要求し、攻撃者がユーザーのウォレットに不正にアクセスできるようにしたとのことです。

ここ数年、フィッシング詐欺やその他の種類のハッキングが仮想通貨業界全体で急増しており、多くの有名な DeFi プロトコル、取引所、ウォレットが標的にされています。 Halborn 氏によると、フィッシング詐欺のもう XNUMX つの特徴は、メッセージ内にパーソナライズされていないことです。つまり、受信者は実際の登録名と呼ばれていません。 悪意のあるリンクは、多くの場合、行動喚起ボタンにカーソルを合わせると、デスクトップ ブラウザからも明らかになります。 Halborn は、すべての MetaMask ユーザーに対し、電子メール内のリンクをクリックするときは、信頼できるソースからのものであるように見えても、特に注意するようアドバイスしています。

免責事項:この記事は情報提供のみを目的として提供されています。 法律、税務、投資、財務、またはその他のアドバイスとして提供または使用することを意図したものではありません。

ソース: https://cryptodaily.co.uk/2022/08/theres-a-new-metamask-phishing-campaign-heres-how-you-can-avoid-getting-hacked