Il y a une nouvelle campagne de phishing MetaMask, son…

Halborn, une société de sécurité blockchain basée à Miami, en Floride, a récemment divulgué et publié un ensemble d'avertissements et de directives pour atténuer ce qu'ils ont identifié comme une nouvelle campagne de phishing, qui ciblait spécifiquement les utilisateurs de MetaMask.

Fraîchement sorti d'un cycle de financement de série A de 90 millions de dollars, Halborn fournit une infrastructure de sécurité et des analyses de blockchain pour les entreprises de crypto et Web3. Selon un rapport de Halborn, la campagne de phishing active a utilisé des e-mails et envoyé ces messages malveillants à un certain nombre d'utilisateurs actuels et actifs de MetaMask via l'ingénierie sociale, un type de vecteur d'attaque qui incite les gens à renoncer à des informations confidentielles ou à accéder aux systèmes. La campagne utilise une fausse version de l'extension MetaMask dans le but de voler les clés privées, les phrases mnémoniques et d'autres données sensibles de l'utilisateur.

MetaMask a déjà travaillé dans le passé avec Halborn, avec un cas résolu en juin après un précédent avis de sécurité de Halborn qui identifiait les clés privées d'un utilisateur de MetaMask trouvées sur un disque non crypté. Le rapport de sécurité a été répondu par un correctif de MetaMask pour la version 10.11.3 à venir. Des itérations précédentes de nouveaux logiciels malveillants ont également été découvertes fin juillet. Ce malware, appelé Luca Stealer, a été écrit en Rust, ciblant l'infrastructure Web3. Mars Stealer, un autre malware ciblant spécifiquement MetaMask, a également été découvert plus tôt en février.

Halborn découvert que la campagne de phishing était active après son analyse des e-mails frauduleux reçus en juillet de cette année. Les e-mails semblaient authentiques avec la marque et le logo de MetaMask, demandant aux utilisateurs de se conformer aux procédures Know Your Customer (KYC) et de vérifier leurs portefeuilles. Des erreurs telles que l'orthographe et évidemment de fausses adresses e-mail ont également été notées, un faux domaine passant même dans les e-mails.

La sécurité actuelle des e-mails comporte souvent des algorithmes de filtrage du spam et de détection du phishing, mais ceux-ci peuvent être rétro-conçus en créant de fausses identités et en marquant les domaines avec des noms à consonance ou orthographe similaires. Étant donné que ces e-mails ont pu contourner les mesures de sécurité standard, il est probable que les cybercriminels à l'origine de cette campagne aient une compréhension plus sophistiquée de l'ingénierie sociale.

Les attaques ont été lancées via des liens dans les e-mails, qui ont redirigé les utilisateurs imprudents vers une fausse page de connexion MetaMask. Selon Halborn, ces fausses pages demandaient directement aux utilisateurs de fournir leurs phrases de départ, donnant ainsi aux acteurs de la menace un accès non autorisé au portefeuille d'un utilisateur.

Les escroqueries par hameçonnage et autres types de piratage ont proliféré dans l'espace crypto au cours des dernières années, avec un certain nombre de protocoles DeFi, d'échanges et de portefeuilles de haut niveau ciblés. Une autre caractéristique des escroqueries par hameçonnage, selon Halborn, est qu'il n'y a pas de personnalisation dans le message, c'est-à-dire qu'un destinataire ne porte pas son nom enregistré réel. Les liens malveillants sont souvent également révélés via un navigateur de bureau en plaçant un curseur sur le bouton d'appel à l'action. Halborn a conseillé à tous les utilisateurs de MetaMask d'être extrêmement vigilants lorsqu'ils cliquent sur des liens dans des e-mails, même s'ils semblent provenir d'une source fiable.

Avertissement: cet article est fourni à titre informatif uniquement. Il n'est ni proposé ni destiné à être utilisé comme conseil juridique, fiscal, d'investissement, financier ou autre.

Source : https://cryptodaily.co.uk/2022/08/theres-a-new-metamask-phishing-campaign-heres-how-you-can-avoid-getting-hacked