Yeni Bir MetaMask Kimlik Avı Kampanyası Var, Onun…

Miami, Florida merkezli bir blockchain güvenlik firması olan Halborn, yakın zamanda özellikle MetaMask kullanıcılarını hedef alan yeni bir kimlik avı kampanyası olarak tanımladıkları durumu hafifletmek için bir dizi uyarı ve yönergeyi açıkladı ve yayınladı.

90 milyon dolarlık A Serisi finansman turundan yeni çıkan Halborn, kripto ve Web3 firmaları için blockchain güvenlik altyapısı ve analitiği sağlıyor. Halborn'un bir raporuna göre, aktif kimlik avı kampanyası e-postalardan yararlandı ve bu kötü niyetli mesajları, insanları gizli bilgilerden vazgeçmeleri veya sistemlere erişmeleri için kandıran bir tür saldırı vektörü olan sosyal mühendislik yoluyla bir dizi mevcut ve aktif MetaMask kullanıcısına gönderdi. Kampanya, kullanıcının özel anahtarlarını, anımsatıcı ifadelerini ve diğer hassas verilerini çalmak amacıyla MetaMask uzantısının sahte bir sürümünü kullanıyor.

MetaMask geçmişte Halborn'la çalışmıştı ve Halborn'un, şifrelenmemiş bir diskte bulunan bir MetaMask kullanıcısının özel anahtarlarını tespit eden önceki bir güvenlik bildiriminin ardından Haziran ayında çözülen bir vaka vardı. Güvenlik raporuna, MetaMask'tan 10.11.3 sürümü için bir yama ile yanıt verildi. Yeni kötü amaçlı yazılımın önceki versiyonları da Temmuz ayı sonlarında bulunmuştu. Luca Stealer adı verilen bu kötü amaçlı yazılım Rust'ta yazılmış ve Web3 altyapısını hedef alıyordu. Özellikle MetaMask'ı hedef alan başka bir kötü amaçlı yazılım olan Mars Stealer da Şubat ayının başlarında keşfedildi.

halborn keşfetti Bu yılın temmuz ayında alınan dolandırıcılık e-postalarının analizi sonrasında kimlik avı kampanyasının aktif olduğu ortaya çıktı. E-postaların, MetaMask'ın marka ve logo işaretiyle orijinal olduğu ortaya çıktı ve kullanıcılardan Müşterini Tanı (KYC) prosedürlerine uymalarını ve cüzdanlarını doğrulamalarını istedi. Yazım hataları ve açıkça sahte e-posta adresleri gibi hatalar da not edildi; hatta sahte bir alan adı e-postalarda da görülüyor.

E-postalara yönelik mevcut güvenlik, genellikle spam filtreleme ve kimlik avı tespit algoritmalarına sahiptir, ancak bunlar, sahte kimlikler oluşturularak ve alan adlarının benzer sese sahip veya benzer şekilde yazılmış adlarla işaretlenmesiyle tersine mühendislik yapılabilir. Bu e-posta mesajları standart güvenlik önlemlerini aşabildiğinden, bu kampanyanın arkasındaki siber suçluların sosyal mühendislik konusunda daha gelişmiş bir anlayışa sahip olmaları muhtemeldir.

Saldırılar, dikkatsiz kullanıcıları sahte bir MetaMask giriş sayfasına yönlendiren e-postalardaki bağlantılar aracılığıyla başlatıldı. Halborn'a göre bu sahte sayfalar, kullanıcılardan doğrudan tohum cümlelerini sağlamalarını istedi ve böylece tehdit aktörlerinin kullanıcının cüzdanına yetkisiz erişimine olanak tanıdı.

Kimlik avı dolandırıcılıkları ve diğer türden saldırılar, son birkaç yılda kripto alanında hızla çoğaldı ve bir dizi yüksek profilli DeFi protokolü, borsa ve cüzdan hedef alındı. Halborn'a göre kimlik avı dolandırıcılığının bir diğer özelliği de mesajda kişiselleştirme olmaması, yani alıcıya gerçek kayıtlı adının verilmemesidir. Kötü amaçlı bağlantılar genellikle bir masaüstü tarayıcı aracılığıyla, imleci harekete geçirici mesaj düğmesinin üzerine getirerek ortaya çıkar. Halborn, tüm MetaMask kullanıcılarına, güvenilir bir kaynaktan geliyor gibi görünseler bile e-postalardaki bağlantılara tıklarken ekstra dikkatli olmalarını tavsiye etti.

Sorumluluk Reddi: Bu makale yalnızca bilgi amaçlı sağlanmıştır. Yasal, vergi, yatırım, mali veya başka bir tavsiye olarak sunulmaz veya kullanılması amaçlanmaz.

Kaynak: https://cryptodaily.co.uk/2022/08/theres-a-new-metamask-phishing-campaign-heres-how-you-can-avoid-getting-hacked