Alerta de fraude criptográfica: golpistas estão clonando a autenticidade das carteiras Web3 

Um conjunto de atividades maliciosas envolvendo aplicativos de carteira distribuídos foi descoberto pela Confiant, uma empresa de segurança de publicidade, permitindo que hackers obtenham sementes privadas e tenham acesso aos ativos dos usuários por meio de carteiras falsificadas com backdoor. 

Metamask é alvo

Os hackers estão cada vez mais inovadores quando se trata de criar ataques para tirar vantagem dos usuários de bitcoin.

A Confiant classificou o cacho, chamado “Seaflower”, como um dos golpes mais sofisticados do gênero. 

Os programas são espalhados por meio de duplicação de sites respeitáveis, dando ao usuário a impressão de que está baixando um software autêntico.

Carteiras habilitadas para Web3, como Metamask, são direcionadas por um cluster malicioso.

A Confiant, uma empresa comprometida em avaliar a qualidade dos anúncios e os riscos de segurança que eles podem representar para os usuários da Internet, emitiu um alerta sobre um novo tipo de ataque aos usuários de carteiras populares da Web3, como Metamask e Coinbase Wallet.

Os usuários comuns não serão capazes de detectar esses aplicativos, de acordo com o estudo, porque eles são notavelmente comparáveis ​​aos aplicativos reais, mas têm um código diferente que permite que os hackers tirem as palavras-chave das carteiras, dando-lhes acesso ao dinheiro.

Como se proteger de golpes de criptomoedas?

De acordo com a pesquisa, esses aplicativos são entregues em grande parte fora das lojas de aplicativos tradicionais, por meio de links identificados pelos usuários em mecanismos de busca como o Baidu.

Por causa dos idiomas usados ​​nos comentários do código, bem como outros critérios, como localização da infraestrutura e serviços usados, os investigadores assumem que o cluster é chinês.

Devido à administração cuidadosa das otimizações de SEO, os URLs desses aplicativos chegam a locais famosos em sites de pesquisa, permitindo que eles tenham uma classificação alta e enganando as pessoas a pensar que estão visitando o site real. 

A complexidade desses programas deriva da forma como o código está oculto, o que obscurece grande parte da funcionalidade do sistema.

O impostor Metamask usa um programa de backdoor para enviar frases de semente para um site remoto enquanto ele está sendo construído, e esse é o principal vetor de ataque.

Para outras carteiras, o Seaflower usa um vetor de ataque semelhante. 

Especialistas apresentaram vários conselhos para manter as carteiras seguras em dispositivos móveis. 

Esses aplicativos de backdoor só estão disponíveis para download fora das lojas de aplicativos.

LEIA TAMBÉM: Em meio ao mercado de urso, é o raio de esperança para Shiba Inu

Nancy J. Allen
Últimos posts de Nancy J. Allen (ver todos)

Fonte: https://www.thecoinrepublic.com/2022/06/16/crypto-scam-alert-scammers-are-cloning-authenticity-of-web3-wallets/