새로운 MetaMask 피싱 캠페인이 있습니다. 그녀는…

플로리다 마이애미에 본사를 둔 블록체인 보안 회사인 Halborn은 최근 MetaMask 사용자를 대상으로 하는 새로운 피싱 캠페인으로 식별된 것을 완화하기 위한 일련의 경고 및 지침을 공개하고 발표했습니다.

90천만 달러의 시리즈 A 자금 조달 라운드에서 갓 나온 Halborn은 암호화 및 Web3 기업을 위한 블록체인 보안 인프라 및 분석을 제공합니다. Halborn의 보고서에 따르면 활성 피싱 캠페인은 이메일을 활용하고 이러한 악성 메시지를 소셜 엔지니어링을 통해 현재 및 활성 MetaMask 사용자에게 보냈습니다. 이는 사람들이 기밀 정보를 포기하거나 시스템에 액세스하도록 속이는 일종의 공격 벡터입니다. 이 캠페인은 사용자의 개인 키, 니모닉 문구 및 기타 민감한 데이터를 도용하기 위해 가짜 버전의 MetaMask 확장을 사용합니다.

MetaMask는 이전에 Halborn과 함께 일한 적이 있으며, 암호화되지 않은 디스크에서 발견된 MetaMask 사용자의 개인 키를 식별한 Halborn의 이전 보안 공지 이후 10.11.3월에 해결된 사례가 있습니다. 보안 보고서는 MetaMask 버전 3 이후 패치로 대응했습니다. XNUMX월 말에 새로운 악성코드의 이전 반복도 발견되었습니다. Luca Stealer라고 하는 이 악성코드는 WebXNUMX 인프라를 대상으로 Rust로 작성되었습니다. 특히 MetaMask를 표적으로 삼는 또 다른 멀웨어인 Mars Stealer도 XNUMX월 초에 발견되었습니다.

할본 발견 올해 XNUMX월 수신된 스캠 이메일을 분석한 결과 피싱 캠페인이 활성화된 것으로 확인됐다. 이메일은 사용자에게 KYC(고객 알기) 절차를 준수하고 지갑을 확인하도록 요청하는 MetaMask의 브랜딩 및 로고 마크와 함께 진짜인 것처럼 보였습니다. 맞춤법 오류 및 명백한 가짜 이메일 주소도 확인되었으며 가짜 도메인이 이메일을 통과하기도 했습니다.

이메일에 대한 현재 보안에는 스팸 필터링 및 피싱 탐지 알고리즘이 있는 경우가 많지만 잘못된 ID를 생성하고 도메인을 유사하게 들리거나 비슷한 철자로 표시하여 역설계할 수 있습니다. 이러한 이메일 메시지는 표준 보안 조치를 우회할 수 있었기 때문에 이 캠페인의 배후에 있는 사이버 범죄자는 사회 공학에 대해 보다 정교한 이해를 갖고 있을 가능성이 있습니다.

공격은 이메일의 링크를 통해 시작되었으며 부주의한 사용자를 가짜 MetaMask 로그인 페이지로 리디렉션했습니다. Halborn에 따르면 이러한 가짜 페이지는 사용자에게 시드 문구를 제공하도록 직접 요청하여 위협 행위자가 사용자의 지갑에 무단으로 액세스할 수 있도록 합니다.

피싱 사기 및 기타 종류의 해킹이 지난 몇 년 동안 암호화 공간 전반에 확산되었으며, 다수의 유명 DeFi 프로토콜, 교환 및 지갑이 표적이 되었습니다. Halborn에 따르면 피싱 사기의 또 다른 특징은 메시지에 개인화가 없다는 것입니다. 즉, 수신자가 실제 등록된 이름으로 불리지 않습니다. 악성 링크는 클릭 유도문안 버튼 위로 커서를 가져가면 데스크톱 브라우저를 통해 표시되는 경우가 많습니다. Halborn은 모든 MetaMask 사용자에게 이메일의 링크를 클릭할 때 신뢰할 수 있는 출처에서 온 것처럼 보이더라도 각별히 주의할 것을 권고했습니다.

면책 조항 :이 문서는 정보 제공 목적으로 만 제공됩니다. 법률, 세금, 투자, 재정 또는 기타 조언으로 제공되거나 사용되도록 의도되지 않았습니다.

출처: https://cryptodaily.co.uk/2022/08/theres-a-new-metamask-phishing-campaign-heres-how-you-can-avoid-getting-hacked