Er is een nieuwe MetaMask Phishing-campagne, haar ...

Halborn, een blockchain-beveiligingsbedrijf gevestigd in Miami, Florida, heeft onlangs een reeks waarschuwingen en richtlijnen bekendgemaakt en uitgegeven om wat zij identificeerden als een nieuwe phishing-campagne, die specifiek gericht was op MetaMask-gebruikers, te verminderen.

Vers van een Series A-financieringsronde van $ 90 miljoen, biedt Halborn blockchain-beveiligingsinfrastructuur en analyses voor crypto- en web3-bedrijven. Volgens een rapport van Halborn maakte de actieve phishing-campagne gebruik van e-mails en stuurde deze kwaadaardige berichten naar een aantal huidige en actieve MetaMask-gebruikers via social engineering, een type aanvalsvector die mensen ertoe verleidt vertrouwelijke informatie of toegang tot systemen op te geven. De campagne gebruikt een valse versie van de MetaMask-extensie in een poging om de persoonlijke sleutels, geheugensteuntjes en andere gevoelige gegevens van de gebruiker te stelen.

MetaMask heeft in het verleden eerder met Halborn samengewerkt, waarbij een zaak in juni werd opgelost na een eerdere beveiligingsmelding van Halborn waarin de privésleutels van een MetaMask-gebruiker werden geïdentificeerd op een niet-versleutelde schijf. Het beveiligingsrapport werd beantwoord met een patch van MetaMask voor versie 10.11.3 in de toekomst. Eind juli werden ook eerdere iteraties van nieuwe malware gevonden. Deze malware, Luca Stealer genaamd, is geschreven in Rust, gericht op de Web3-infrastructuur. Mars Stealer, een andere malware die specifiek gericht was op MetaMask, werd ook eerder in februari ontdekt.

Halborn ontdekt dat de phishing-campagne actief was na de analyse van zwendel-e-mails die in juli van dit jaar werden ontvangen. De e-mails leken authentiek met de branding en het logo van MetaMask, waarin gebruikers werden gevraagd om de Know Your Customer (KYC)-procedures na te leven en hun portemonnee te verifiëren. Fouten zoals spelling en uiteraard valse e-mailadressen werden ook opgemerkt, waarbij een nepdomein zelfs door de e-mails kwam.

De huidige beveiliging voor e-mails heeft vaak algoritmen voor spamfiltering en phishing-detectie, maar deze kunnen worden omgekeerd door valse identiteiten te creëren en domeinen te markeren met gelijkaardige of gelijk gespelde namen. Aangezien deze e-mailberichten de standaardbeveiligingsmaatregelen konden omzeilen, is het waarschijnlijk dat de cybercriminelen achter deze campagne een meer geavanceerd begrip hebben van social engineering.

De aanvallen werden gelanceerd via links in de e-mails, die onoplettende gebruikers doorverwezen naar een valse MetaMask-inlogpagina. Volgens Halborn vroegen deze neppagina's gebruikers rechtstreeks om hun seed-frases, waardoor de bedreigingsactoren ongeautoriseerde toegang kregen tot de portemonnee van een gebruiker.

Phishing-zwendel en andere soorten hacks hebben zich de afgelopen jaren verspreid over de crypto-ruimte, waarbij een aantal spraakmakende DeFi-protocollen, uitwisselingen en portefeuilles het doelwit zijn. Een ander kenmerk van phishing-scams, volgens Halborn, is dat er geen personalisatie in het bericht is, dat wil zeggen dat een ontvanger niet zijn werkelijke geregistreerde naam wordt genoemd. Kwaadaardige links worden vaak ook onthuld via een desktopbrowser door een cursor over de call-to-action-knop te bewegen. Halborn heeft alle MetaMask-gebruikers geadviseerd extra waakzaam te zijn bij het klikken op links in e-mails, zelfs als deze van een vertrouwde bron lijken te komen.

Disclaimer: dit artikel is alleen bedoeld voor informatieve doeleinden. Het wordt niet aangeboden en is niet bedoeld om te worden gebruikt als juridisch, fiscaal, investerings-, financieel of ander advies.

Bron: https://cryptodaily.co.uk/2022/08/theres-a-new-metamask-phishing-campaign-heres-how-you-can-avoid-getting-hacked