هناك حملة MetaMask جديدة للتصيد الاحتيالي ، هي ...

كشفت Halborn ، وهي شركة أمنية تعمل بنظام blockchain ومقرها ميامي ، فلوريدا ، مؤخرًا عن مجموعة من التحذيرات والمبادئ التوجيهية وأصدرتها للتخفيف مما حددوه على أنه حملة تصيد جديدة ، والتي استهدفت على وجه التحديد مستخدمي MetaMask.

بعد جولة تمويل بقيمة 90 مليون دولار من السلسلة A ، توفر Halborn بنية تحتية لأمان blockchain وتحليلات لشركات التشفير و Web3. وفقًا لتقرير من Halborn ، استخدمت حملة التصيد النشطة رسائل البريد الإلكتروني وأرسلت هذه الرسائل الخبيثة إلى عدد من مستخدمي MetaMask الحاليين والنشطين من خلال الهندسة الاجتماعية ، وهو نوع من الهجمات الموجهة التي تخدع الأشخاص للتخلي عن معلومات سرية أو الوصول إلى الأنظمة. تستخدم الحملة إصدارًا مزيفًا من امتداد MetaMask في محاولة لسرقة مفاتيح المستخدم الخاصة وعبارات الذاكرة وغيرها من البيانات الحساسة.

عملت MetaMask في الماضي مع Halborn ، مع حل قضية في يونيو بعد إشعار أمان سابق من Halborn حدد المفاتيح الخاصة لمستخدم MetaMask الموجودة على قرص غير مشفر. تمت الاستجابة لتقرير الأمان من خلال تصحيح من MetaMask للإصدار 10.11.3 للمضي قدمًا. تم العثور على تكرارات سابقة لبرامج ضارة جديدة في أواخر يوليو. تمت كتابة هذا البرنامج الضار ، المسمى Luca Stealer ، في Rust ، لاستهداف البنية التحتية Web3. تم اكتشاف برنامج Mars Stealer ، وهو برنامج ضار آخر استهدف MetaMask على وجه التحديد ، في وقت سابق من فبراير.

هالبورن اكتشف أن حملة التصيد كانت نشطة بعد تحليلها لرسائل البريد الإلكتروني الاحتيالية التي تم تلقيها في يوليو من هذا العام. يبدو أن رسائل البريد الإلكتروني أصلية مع العلامة التجارية والشعار الخاص بـ MetaMask ، حيث تطلب من المستخدمين الامتثال لإجراءات اعرف عميلك (KYC) والتحقق من محافظهم. كما لوحظت أخطاء مثل التهجئة وعناوين البريد الإلكتروني المزيفة بشكل واضح ، مع وجود مجال مزيف يمر عبر رسائل البريد الإلكتروني.

غالبًا ما يشتمل الأمان الحالي لرسائل البريد الإلكتروني على خوارزميات تصفية البريد العشوائي واكتشاف التصيد الاحتيالي ، ولكن يمكن إجراء هندسة عكسية لها عن طريق إنشاء هويات مزيفة وتمييز المجالات بأسماء متشابهة أو متشابهة في الإملاء. نظرًا لأن رسائل البريد الإلكتروني هذه كانت قادرة على تجاوز معايير الأمان القياسية ، فمن المحتمل أن مجرمي الإنترنت الذين يقفون وراء هذه الحملة لديهم فهم أكثر تعقيدًا للهندسة الاجتماعية.

تم إطلاق الهجمات من خلال روابط في رسائل البريد الإلكتروني ، والتي أعادت توجيه المستخدمين غير الحذرين إلى صفحة تسجيل دخول زائفة إلى MetaMask. وفقًا لهالبورن ، طلبت هذه الصفحات المزيفة من المستخدمين مباشرةً تقديم عباراتهم الأولية ، ومن ثم منح الجهات المهددة وصولاً غير مصرح به إلى محفظة المستخدم.

انتشرت عمليات التصيد الاحتيالي وأنواع أخرى من الاختراقات عبر مساحة التشفير في السنوات القليلة الماضية ، مع استهداف عدد من بروتوكولات DeFi رفيعة المستوى والتبادلات والمحافظ. السمة المميزة الأخرى لعمليات التصيد الاحتيالي ، وفقًا لهالبورن ، هي أنه لا يوجد تخصيص داخل الرسالة ، أي أنه لا يُطلق على المستلم اسمه المسجل الفعلي. غالبًا ما يتم الكشف عن الروابط الضارة أيضًا من خلال متصفح سطح المكتب عن طريق تحريك مؤشر الماوس فوق زر الحث على اتخاذ إجراء. نصح Halborn جميع مستخدمي MetaMask بتوخي مزيد من اليقظة عند النقر فوق الروابط في رسائل البريد الإلكتروني ، حتى لو بدا أنها واردة من مصدر موثوق.

إخلاء المسؤولية: يتم توفير هذه المقالة لأغراض إعلامية فقط. لم يتم تقديمه أو الغرض منه استخدامه كنصائح قانونية أو ضريبية أو استثمارية أو مالية أو غيرها.

المصدر: https://cryptodaily.co.uk/2022/08/theres-a-new-metamask-phishing-campaign-heres-how-you-can-avoid-getting-hacked