تحذر Etherscan و CoinGecko من هجمات التصيد الاحتيالي المستمرة لـ MetaMask

أصدرت منصات تحليلات التشفير الشهيرة Etherscan و CoinGecko تنبيهًا متوازيًا ضد هجوم تصيد مستمر على منصاتها. بدأت الشركات في التحقيق في الهجوم بعد أن أبلغ العديد من المستخدمين عن ظهور نوافذ منبثقة غير عادية في MetaMask تحث المستخدمين على ربط محافظهم المشفرة بالموقع. 

استنادًا إلى المعلومات التي كشفت عنها شركات التحليلات ، يحاول هجوم التصيد الأخير الوصول إلى أموال المستخدمين من خلال طلب دمج محافظهم المشفرة عبر MetaMask بمجرد وصولهم إلى مواقع الويب الرسمية.

كشفت Etherscan أيضًا أن المهاجمين تمكنوا من عرض النوافذ المنبثقة للتصيد عبر تكامل طرف ثالث ونصحت المستثمرين بالامتناع عن تأكيد أي معاملات تطلبها MetaMask.

بالإشارة إلى السبب المحتمل للهجوم ، قام @ Noedel19 ، أحد أعضاء Crypto Twitter ، بربط هجمات التصيد الاحتيالي المستمرة بخرق Coinzilla ، وهي وكالة إعلانات وتسويق ، مشيرًا إلى أن "أي موقع ويب يستخدم إعلانات Coinzilla معرض للخطر."

كود مصدر CoinZilla المخترق مع رابط التصيد. المصدر: @ Noedel19

تُظهر لقطات الشاشة التي تمت مشاركتها أدناه النافذة المنبثقة التلقائية من MetaMask التي تطلب الاتصال بالرابط الذي يصور بشكل خاطئ على أنه عرض رمز غير قابل للاستبدال (NFT) من Bored Ape Yacht Club (BAYC).

موقع CoinGecko يعرض نافذة منبثقة وهمية لـ MetaMask. المصدر: @ Noedel19

في 4 مايو ، حذر كوينتيليغراف القراء أيضًا بشأن ارتفاع في عمليات التصيد الاحتيالي التي تحمل موضوع القرود، والذي تم تعزيزه من خلال أحدث التحذيرات الصادرة عن Etherscan و CoinGecko.

بينما لا يزال التأكيد الرسمي من Coinzilla قيد التنفيذ ، يشتبه @ Noedel19 في أن جميع الشركات التي لديها تكامل إعلاني مع Coinzilla لا تزال معرضة لخطر هجمات مماثلة حيث يحصل مستخدموها على نوافذ منبثقة لتكامل MetaMask.

كوسيلة أساسية للتحكم في الضرر ، قامت Etherscan بتعطيل تكامل الطرف الثالث المخترق على موقعها على الويب.

في غضون ساعات من التطوير أعلاه ، كشفت Coinzilla لـ Cointelegraph أنه تم تحديد المشكلة وحلها ، وأوضح أن الخدمات لم يتم اختراقها:

"نجحت حملة واحدة تحتوي على جزء من التعليمات البرمجية الضارة في اجتياز فحوصات الأمان الآلية. استمر لمدة أقل من ساعة قبل أن يوقفه فريقنا ويغلق الحساب ".

أثناء تسليط الضوء على عدم وجود معلن أو ناشر على خطأ ، كشفت Coinzilla عن خطط للهجوم ، قائلة: 

"تم إدخال شفرة إعلان من مصدر خارجي عبر بانر HTML5. سنعمل عن كثب مع ناشرينا لتقديم الدعم للمستخدمين المتضررين ، وتحديد الشخص الذي كان وراء الهجوم ، والتصرف وفقًا لذلك.

هذا الموضوع ذو علاقة بـ: سرقت NFTs من نادي القرد الملل في هجوم التصيد على Instagram

حذر الفريق المسؤول عن BAYC مؤخرًا المستثمرين من هجوم بعد اكتشاف متسللين قاموا بخرق حساب Instagram الرسمي الخاص بهم.

كما أفاد كوينتيليغراف في 25 أبريل ، تمكن المتسللون من الوصول إلى حساب Instagram الرسمي لشركة BAYC. ثم اتصل المتسللون بمتابعي BAYC على Instagram وشاركوا روابط لإنزال جوي مزيف. 

تم بعد ذلك تجفيف المستخدمين الذين ربطوا محافظ MetaMask الخاصة بهم بالموقع الاحتيالي من Ape NFTs. تقارير غير مؤكدة اقترح أن ما يقرب من 100 NFTs قد سُرقت أثناء هجوم التصيد الاحتيالي.