Hay una nueva campaña de phishing de MetaMask, su ...

Halborn, una empresa de seguridad de blockchain con sede en Miami, Florida, recientemente reveló y emitió un conjunto de advertencias y pautas para mitigar lo que identificaron como una nueva campaña de phishing, dirigida específicamente a los usuarios de MetaMask.

Recién salido de una ronda de financiación de la Serie A de $ 90 millones, Halborn proporciona infraestructura de seguridad de blockchain y análisis para empresas de criptografía y Web3. Según un informe de Halborn, la campaña activa de phishing utilizó correos electrónicos y envió estos mensajes maliciosos a varios usuarios actuales y activos de MetaMask a través de la ingeniería social, un tipo de vector de ataque que engaña a las personas para que entreguen información confidencial o acceso a los sistemas. La campaña utiliza una versión falsa de la extensión MetaMask en un intento de robar las claves privadas, frases mnemotécnicas y otros datos confidenciales del usuario.

MetaMask ha trabajado en el pasado con Halborn, con un caso resuelto en junio después de un aviso de seguridad anterior de Halborn que identificó las claves privadas de un usuario de MetaMask encontradas en un disco sin cifrar. Se respondió al informe de seguridad con un parche de MetaMask para la versión 10.11.3 en adelante. También se encontraron iteraciones anteriores de nuevo malware a fines de julio. Este malware, llamado Luca Stealer, fue escrito en Rust, dirigido a la infraestructura Web3. Mars Stealer, otro malware dirigido específicamente a MetaMask, también se descubrió a principios de febrero.

Halborn descubierto CRISPR que la campaña de phishing estaba activa después de su análisis de correos electrónicos fraudulentos recibidos en julio de este año. Los correos electrónicos parecían ser auténticos con la marca y el logotipo de MetaMask, y pedían a los usuarios que cumplieran con los procedimientos de Conozca a su cliente (KYC) y verificaran sus billeteras. También se observaron errores como la ortografía y direcciones de correo electrónico obviamente falsas, con un dominio falso incluso atravesando los correos electrónicos.

La seguridad actual para los correos electrónicos a menudo tiene filtrado de correo no deseado y algoritmos de detección de phishing, pero estos se pueden modificar mediante ingeniería inversa creando identidades falsas y marcando dominios con nombres que suenan o se escriben de manera similar. Dado que estos mensajes de correo electrónico pudieron eludir las medidas de seguridad estándar, es probable que los ciberdelincuentes detrás de esta campaña tengan una comprensión más sofisticada de la ingeniería social.

Los ataques se lanzaron a través de enlaces en los correos electrónicos, que redirigieron a los usuarios desprevenidos a una página de inicio de sesión falsa de MetaMask. Según Halborn, estas páginas falsas pedían directamente a los usuarios que proporcionaran sus frases iniciales, lo que les otorgaba a los actores de amenazas acceso no autorizado a la billetera de un usuario.

Las estafas de phishing y otros tipos de piratería han proliferado en el espacio criptográfico en los últimos años, y se han dirigido a una serie de protocolos, intercambios y billeteras DeFi de alto perfil. Otro sello distintivo de las estafas de phishing, según Halborn, es que no hay personalización dentro del mensaje, es decir, no se llama al destinatario con su nombre real registrado. Los enlaces maliciosos a menudo también se revelan a través de un navegador de escritorio al pasar el cursor sobre el botón de llamada a la acción. Halborn ha aconsejado a todos los usuarios de MetaMask que estén más atentos al hacer clic en los enlaces de los correos electrónicos, incluso si parecen provenir de una fuente confiable.

Descargo de responsabilidad: este artículo se proporciona solo con fines informativos. No se ofrece ni pretende utilizarse como asesoramiento legal, fiscal, de inversión, financiero o de otro tipo.

Fuente: https://cryptodaily.co.uk/2022/08/theres-a-new-metamask-phishing-campaign-heres-how-you-can-avoid-getting-hacked