Es gibt eine neue MetaMask-Phishing-Kampagne, ihr…

Halborn, eine Blockchain-Sicherheitsfirma mit Sitz in Miami, Florida, hat kürzlich eine Reihe von Warnungen und Richtlinien veröffentlicht und herausgegeben, um das zu entschärfen, was sie als neue Phishing-Kampagne identifiziert haben, die sich speziell an MetaMask-Benutzer richtete.

Frisch aus einer Serie-A-Finanzierungsrunde in Höhe von 90 Millionen US-Dollar bietet Halborn Blockchain-Sicherheitsinfrastruktur und -analysen für Krypto- und Web3-Firmen. Laut einem Bericht von Halborn nutzte die aktive Phishing-Kampagne E-Mails und schickte diese schädlichen Nachrichten an eine Reihe aktueller und aktiver MetaMask-Benutzer durch Social Engineering, eine Art Angriffsvektor, der Menschen dazu verleitet, vertrauliche Informationen oder den Zugriff auf Systeme preiszugeben. Die Kampagne verwendet eine gefälschte Version der MetaMask-Erweiterung, um zu versuchen, die privaten Schlüssel, mnemonischen Phrasen und andere sensible Daten des Benutzers zu stehlen.

MetaMask hat in der Vergangenheit bereits mit Halborn zusammengearbeitet, wobei ein Fall im Juni nach einer früheren Sicherheitsmitteilung von Halborn gelöst wurde, in der die privaten Schlüssel eines MetaMask-Benutzers identifiziert wurden, die auf einer unverschlüsselten Festplatte gefunden wurden. Auf den Sicherheitsbericht wurde mit einem Patch von MetaMask für die zukünftige Version 10.11.3 reagiert. Frühere Iterationen neuer Malware wurden ebenfalls Ende Juli gefunden. Diese Malware mit dem Namen Luca Stealer wurde in Rust geschrieben und zielt auf die Web3-Infrastruktur ab. Mars Stealer, eine weitere Malware, die speziell auf MetaMask abzielte, wurde ebenfalls Anfang Februar entdeckt.

Halbborn entdeckt dass die Phishing-Kampagne nach der Analyse der im Juli dieses Jahres eingegangenen Betrugs-E-Mails aktiv war. Die E-Mails schienen mit dem Branding und dem Logo von MetaMask authentisch zu sein und forderten die Benutzer auf, die Know-Your-Customer-Verfahren (KYC) einzuhalten und ihre Brieftaschen zu überprüfen. Auch Rechtschreibfehler und offensichtlich gefälschte E-Mail-Adressen wurden festgestellt, wobei es sogar eine gefälschte Domain durch die E-Mails schaffte.

Aktuelle Sicherheitsfunktionen für E-Mails verfügen häufig über Spam-Filter- und Phishing-Erkennungsalgorithmen, aber diese können rückentwickelt werden, indem falsche Identitäten erstellt und Domänen mit ähnlich klingenden oder ähnlich geschriebenen Namen markiert werden. Da diese E-Mail-Nachrichten Standardsicherheitsmaßnahmen umgehen konnten, ist es wahrscheinlich, dass die Cyberkriminellen hinter dieser Kampagne ein ausgeklügelteres Verständnis von Social Engineering haben.

Die Angriffe wurden über Links in den E-Mails gestartet, die unvorsichtige Benutzer auf eine gefälschte MetaMask-Anmeldeseite umleiteten. Laut Halborn forderten diese gefälschten Seiten Benutzer direkt auf, ihre Seed-Phrasen bereitzustellen, wodurch die Angreifer unbefugten Zugriff auf die Brieftasche eines Benutzers erhielten.

Phishing-Betrug und andere Arten von Hacks haben sich in den letzten Jahren im gesamten Krypto-Raum ausgebreitet, wobei eine Reihe hochkarätiger DeFi-Protokolle, -Börsen und -Geldbörsen ins Visier genommen wurden. Ein weiteres Kennzeichen von Phishing-Betrug ist laut Halborn, dass die Nachricht keine Personalisierung enthält, was bedeutet, dass ein Empfänger nicht mit seinem tatsächlichen registrierten Namen genannt wird. Schädliche Links werden oft auch über einen Desktop-Browser aufgedeckt, indem man den Mauszeiger über die Call-to-Action-Schaltfläche bewegt. Halborn hat allen MetaMask-Benutzern geraten, besonders wachsam zu sein, wenn sie auf Links in E-Mails klicken, selbst wenn diese scheinbar aus einer vertrauenswürdigen Quelle stammen.

Haftungsausschluss: Dieser Artikel dient nur zu Informationszwecken. Es wird nicht als Rechts-, Steuer-, Investitions-, Finanz- oder sonstige Beratung angeboten oder verwendet.

Quelle: https://cryptodaily.co.uk/2022/08/theres-a-new-metamask-phishing-campaign-heres-how-you-can-avoid-getting-hacked