Sinjalizim për mashtrimin kripto: Mashtruesit po klonojnë vërtetësinë e kuletave të Web3 

Një grup aktivitetesh dashakeqe që përfshijnë aplikacione të portofolit të shpërndarë është zbuluar nga Confiant, një firmë sigurie reklamash, e cila u lejon hakerëve të marrin fara private dhe të kenë akses në asetet e përdoruesve përmes kuletave të falsifikuara me dyer të pasme. 

Metamask është objektivi

Hakerët po bëhen më inovativë kur bëhet fjalë për krijimin e sulmeve për të përfituar nga përdoruesit e bitcoin.

Confiant e klasifikoi grupin, të quajtur "Seaflower", si një nga goditjet më të sofistikuara të llojit të tij. 

Programet shpërndahen nëpërmjet kopjimit të faqeve të internetit me reputacion, duke i dhënë përdoruesit përshtypjen se po shkarkojnë softuer autentik.

Kuletat e aktivizuara me Web3, të tilla si Metamask, janë në shënjestër nga një grup me qëllim të keq.

Confiant, një biznes i angazhuar për të vlerësuar cilësinë e reklamave dhe rreziqet e sigurisë që ato mund të përfaqësojnë për përdoruesit e internetit, ka lëshuar një paralajmërim për një lloj të ri sulmi ndaj Përdoruesve të portofolit të njohur Web3 si Metamask dhe Coinbase Wallet janë prekur.

Përdoruesit e zakonshëm nuk do të jenë në gjendje t'i zbulojnë këto aplikacione, sipas studimit, sepse ato janë jashtëzakonisht të krahasueshme me aplikacionet aktuale, por kanë kod të ndryshëm që u lejon hakerëve të marrin fjalët fillestare nga kuletat, duke u dhënë atyre akses në para.

Si të jeni të sigurt nga mashtrimet e kriptove?

Sipas sondazhit, këto aplikacione shpërndahen kryesisht jashtë dyqaneve tradicionale të aplikacioneve, nëpërmjet lidhjeve të identifikuara nga përdoruesit në motorët e kërkimit si Baidu.

Për shkak të gjuhëve të përdorura në komentet e kodit, si dhe kritereve të tjera si vendndodhja e infrastrukturës dhe shërbimet e përdorura, hetuesit supozojnë se grupi është kinez.

Për shkak të administrimit të kujdesshëm të optimizimeve të SEO, URL-të e këtyre aplikacioneve arrijnë vendndodhje të famshme në faqet e kërkimit, duke i lejuar ata të renditen lart dhe duke mashtruar njerëzit që të mendojnë se po vizitojnë sitin aktual. 

Kompleksiteti i këtyre programeve rrjedh nga mënyra se si fshihet kodi, i cili errëson shumë nga funksionaliteti i sistemit.

Mashtruesi i Metamask përdor një program me dyer të pasme për të dërguar frazat fillestare në një vend të largët ndërsa po ndërtohet, dhe ky është vektori kryesor i sulmit.

Për kuletat e tjera, Seaflower përdor një vektor të ngjashëm sulmi. 

Ekspertët kanë paraqitur një sërë këshillash për mbajtjen e kuletave të sigurta në pajisjet mobile. 

Këto aplikacione me dyer të pasme disponohen vetëm për shkarkim jashtë dyqaneve të aplikacioneve.

Gjithashtu lexoni: Në mes të tregut të arinjve, është rrezja e shpresës për Shiba Inu

Nancy J. Allen
Postimet e fundit nga Nancy J. Allen (shiko të gjitha)

Burimi: https://www.thecoinrepublic.com/2022/06/16/crypto-scam-alert-scammers-are-cloning-authenticity-of-web3-wallets/