Há uma nova campanha de phishing MetaMask, sua…

Halborn, uma empresa de segurança blockchain com sede em Miami, Flórida, divulgou recentemente e emitiu um conjunto de avisos e diretrizes para mitigar o que eles identificaram como uma nova campanha de phishing, que visava especificamente os usuários do MetaMask.

Recém-saída de uma rodada de financiamento da Série A de US$ 90 milhões, a Halborn fornece infraestrutura e análise de segurança blockchain para empresas de criptografia e Web3. De acordo com um relatório da Halborn, a campanha de phishing ativa utilizou e-mails e enviou essas mensagens maliciosas para vários usuários atuais e ativos do MetaMask por meio de engenharia social, um tipo de vetor de ataque que engana as pessoas a fornecer informações confidenciais ou acesso a sistemas. A campanha usa uma versão falsa da extensão MetaMask na tentativa de roubar as chaves privadas do usuário, frases mnemônicas e outros dados confidenciais.

MetaMask já trabalhou no passado com Halborn, com um caso resolvido em junho após um aviso de segurança anterior de Halborn que identificou as chaves privadas de um usuário MetaMask encontradas em um disco não criptografado. O relatório de segurança foi respondido com um patch do MetaMask para a versão 10.11.3 daqui para frente. As iterações anteriores do novo malware também foram encontradas no final de julho. Esse malware, chamado Luca Stealer, foi escrito em Rust, visando a infraestrutura Web3. Mars Stealer, outro malware que visava especificamente o MetaMask, também foi descoberto no início de fevereiro.

Halborn descoberto que a campanha de phishing estava ativa após a análise de e-mails fraudulentos recebidos em julho deste ano. Os e-mails pareciam ser autênticos com a marca e a logomarca da MetaMask, solicitando que os usuários cumprissem os procedimentos do Know Your Customer (KYC) e verificassem suas carteiras. Erros como ortografia e endereços de e-mail obviamente falsos também foram observados, com um domínio falso até mesmo passando pelos e-mails.

A segurança atual para e-mails geralmente tem filtragem de spam e algoritmos de detecção de phishing, mas eles podem ser submetidos a engenharia reversa criando identidades falsas e marcando domínios com nomes semelhantes ou com grafia semelhante. Como essas mensagens de e-mail foram capazes de contornar as medidas de segurança padrão, é provável que os cibercriminosos por trás dessa campanha tenham uma compreensão mais sofisticada de engenharia social.

Os ataques foram lançados por meio de links nos e-mails, que redirecionavam usuários desavisados ​​para uma página de login falsa do MetaMask. De acordo com Halborn, essas páginas falsas solicitavam diretamente aos usuários que fornecessem suas frases iniciais, dando aos agentes de ameaças acesso não autorizado à carteira de um usuário.

Golpes de phishing e outros tipos de hacks proliferaram no espaço criptográfico nos últimos anos, com vários protocolos, exchanges e carteiras DeFi de alto perfil sendo direcionados. Outra característica dos golpes de phishing, de acordo com Halborn, é que não há personalização dentro da mensagem, ou seja, um destinatário não é chamado pelo nome real registrado. Links maliciosos geralmente também são revelados por meio de um navegador de desktop ao passar o cursor sobre o botão de chamada para ação. Halborn aconselhou todos os usuários do MetaMask a serem extremamente vigilantes ao clicar em links em e-mails, mesmo que pareçam vir de uma fonte confiável.

Isenção de responsabilidade: este artigo é fornecido apenas para fins informativos. Não é oferecido ou tem a intenção de ser usado como aconselhamento jurídico, tributário, de investimento, financeiro ou outro.

Fonte: https://cryptodaily.co.uk/2022/08/theres-a-new-metamask-phishing-campaign-heres-how-you-can-avoid-getting-hacked