Etherscan und CoinGecko warnen vor anhaltenden MetaMask-Phishing-Angriffen

Die beliebten Kryptoanalyseplattformen Etherscan und CoinGecko haben parallel eine Warnung vor einem laufenden Phishing-Angriff auf ihre Plattformen herausgegeben. Die Firmen begannen mit der Untersuchung des Angriffs, nachdem zahlreiche Benutzer ungewöhnliche MetaMask-Popups gemeldet hatten, die Benutzer aufforderten, ihre Krypto-Geldbörsen mit der Website zu verbinden. 

Basierend auf den von den Analysefirmen offengelegten Informationen versucht der neueste Phishing-Angriff, Zugang zu den Geldern der Benutzer zu erhalten, indem sie die Integration ihrer Krypto-Geldbörsen über MetaMask anfordern, sobald sie auf die offiziellen Websites zugreifen.

Etherscan enthüllte weiter, dass es den Angreifern gelungen ist, Phishing-Popups über die Integration von Drittanbietern anzuzeigen, und riet Investoren, keine von MetaMask angeforderten Transaktionen zu bestätigen.

@Noedel19, ein Mitglied von Crypto Twitter, wies auf die mögliche Ursache des Angriffs hin und brachte die laufenden Phishing-Angriffe mit der Kompromittierung von Coinzilla, einer Werbe- und Marketingagentur, in Verbindung und erklärte: „Jede Website, die Coinzilla Ads verwendet, ist kompromittiert.“

Kompromittierter CoinZilla-Quellcode mit Phishing-Link. Quelle: @Noedel19

Die unten geteilten Screenshots zeigen das automatisierte Pop-up von MetaMask, in dem Sie aufgefordert werden, sich mit dem Link zu verbinden, der fälschlicherweise als nicht fungibles Token (NFT)-Angebot des Bored Ape Yacht Club (BAYC) dargestellt wird.

CoinGecko-Website mit gefälschtem MetaMask-Popup. Quelle: @Noedel19

Am 4. Mai warnte Cointelegraph die Leser weiter vor dem Zunahme von Airdrop-Phishing-Betrügereien mit Ape-Thema, was durch die jüngsten Warnungen von Etherscan und CoinGecko weiter zementiert wird.

Während eine offizielle Bestätigung von Coinzilla noch aussteht, vermutet @Noedel19, dass alle Unternehmen, die über eine Anzeigenintegration mit Coinzilla verfügen, weiterhin dem Risiko ähnlicher Angriffe ausgesetzt sind, bei denen ihre Benutzer Popups für die MetaMask-Integration erhalten.

Als primäres Mittel zur Schadensbegrenzung hat Etherscan die kompromittierte Drittanbieter-Integration auf seiner Website deaktiviert.

Innerhalb weniger Stunden nach der oben genannten Entwicklung gab Coinzilla gegenüber Cointelegraph bekannt, dass das Problem identifiziert und behoben wurde, und stellte klar, dass die Dienste nicht kompromittiert wurden:

„Eine einzelne Kampagne, die ein Stück Schadcode enthält, hat es geschafft, unsere automatisierten Sicherheitsprüfungen zu bestehen. Es lief weniger als eine Stunde, bevor unser Team es stoppte und das Konto sperrte.“

Coinzilla betonte zwar, dass kein Werbetreibender oder Publisher schuld sei, enthüllte aber Pläne, in die Offensive zu gehen, und erklärte: 

„Über ein HTML5-Banner wurde ein Anzeigencode von einer externen Quelle eingefügt. Wir werden eng mit unseren Herausgebern zusammenarbeiten, um betroffenen Benutzern Unterstützung anzubieten, die Person zu identifizieren, die hinter dem Angriff steckt, und entsprechend zu handeln.

Related: Gelangweilte Ape Yacht Club NFTs bei Instagram-Phishing-Angriff gestohlen

Das Team hinter BAYC hat kürzlich Investoren vor einem Angriff gewarnt, nachdem festgestellt wurde, dass Hacker ihren offiziellen Instagram-Account verletzt haben.

Wie Cointelegraph am 25. April berichtete, konnten sich Hacker Zugang zum offiziellen Instagram-Konto von BAYC verschaffen. Die Hacker kontaktierten dann die Instagram-Follower von BAYC und teilten Links zu gefälschten Airdrops. 

Benutzern, die ihre MetaMask-Geldbörsen mit der Betrugswebsite verbunden hatten, wurden anschließend ihre Ape-NFTs entzogen. Unbestätigte Berichte vorschlagen dass etwa 100 NFTs während des Phishing-Angriffs gestohlen wurden.