Confiant, eine Werbesicherheitsagentur, hat eine Reihe böswilliger Aktivitäten im Zusammenhang mit verteilten Wallet-Apps entdeckt, die es Hackern ermöglichen, private Seeds zu stehlen und über hintertürige Betrüger-Wallets an Benutzergelder zu gelangen. Die Apps werden durch das Klonen legitimer Websites verbreitet, wodurch der Eindruck entsteht, dass der Benutzer eine Original-App herunterlädt.
Schädlicher Cluster zielt auf Web3-fähige Wallets wie Metamask ab
Hacker werden immer kreativer, wenn es darum geht, Angriffe zu entwickeln, um Kryptowährungsnutzer auszunutzen. Confiant, ein Unternehmen, das sich der Untersuchung der Qualität von Anzeigen und den Sicherheitsbedrohungen, die diese für Internetnutzer darstellen könnten, widmet, hat dies getan gewarnt über eine neue Art von Angriff, der Benutzer von betrifft beliebt Web3-Wallets wie Metamask und Coinbase Wallet.
Der als „Seaflower“ identifizierte Cluster wurde von Confiant als einer der raffiniertesten Angriffe seiner Art eingestuft. Der Bericht besagt, dass normale Benutzer diese Apps nicht erkennen können, da sie praktisch identisch mit den Original-Apps sind, aber über eine andere Codebasis verfügen, die es Hackern ermöglicht, die Startphrasen der Wallets zu stehlen und ihnen so Zugriff auf die Gelder zu verschaffen.
Vertrieb und Empfehlungen
Der Bericht ergab, dass diese Apps größtenteils außerhalb regulärer App-Stores über Links vertrieben werden, die Benutzer in Suchmaschinen wie Baidu finden. Die Forscher geben an, dass der Cluster aufgrund der Sprachen, in denen die Codekommentare geschrieben sind, und anderer Elemente wie dem Standort der Infrastruktur und den genutzten Diensten chinesischen Ursprungs sein muss.
Die Links dieser Apps erreichen aufgrund der intelligenten Handhabung von SEO-Optimierungen beliebte Stellen in Suchseiten, wodurch sie einen hohen Rang erreichen und den Benutzern vorgaukeln, sie würden auf die echte Website zugreifen. Die Raffinesse dieser Apps beruht auf der Art und Weise, wie der Code versteckt wird, wodurch ein Großteil der Funktionsweise dieses Systems verschleiert wird.
Die hintertürige App sendet Startphrasen an einen entfernten Standort, während sie gleichzeitig erstellt wird, und dies ist der Hauptangriffsvektor für den Metamask-Betrüger. Auch für andere Wallets nutzt Seaflower einen sehr ähnlichen Angriffsvektor.
Darüber hinaus gaben Experten eine Reihe von Empfehlungen, wenn es darum geht, Wallets in Geräten sicher aufzubewahren. Diese Backdoor-Anwendungen werden nur außerhalb von App-Stores vertrieben. Daher empfiehlt Confiant Benutzern, immer zu versuchen, diese Apps aus offiziellen Stores auf Android und iOS zu installieren.
Tags in dieser Geschichte
Was halten Sie von den hintertürigen Metamask- und Web3-Wallets? Sagen Sie es uns im Kommentarbereich unten.
Bildkredite: Shutterstock, Pixabay, Wiki Commons, photo_gonzo
Haftungsausschluss: Dieser Artikel dient nur zu Informationszwecken. Es handelt sich nicht um ein direktes Angebot oder eine Aufforderung zur Abgabe eines Kauf- oder Verkaufsangebots oder um eine Empfehlung oder Billigung von Produkten, Dienstleistungen oder Unternehmen. Bitcoin.com bietet keine Anlage-, Steuer-, Rechts- oder Buchhaltungsberatung an. Weder das Unternehmen noch der Autor sind direkt oder indirekt für Schäden oder Verluste verantwortlich, die durch oder in Verbindung mit der Nutzung oder dem Vertrauen auf die in diesem Artikel genannten Inhalte, Waren oder Dienstleistungen verursacht werden oder angeblich verursacht werden.
Quelle: Bitcoin
Quelle: https://coinotizia.com/hackers-are-cloning-web3-wallets-like-metamask-and-coinbase-wallet-to-steal-crypto/