Një grup aktivitetesh dashakeqe që përfshijnë aplikacione të portofolit të shpërndarë është zbuluar nga Confiant, një firmë sigurie reklamash, e cila u lejon hakerëve të marrin fara private dhe të kenë akses në asetet e përdoruesve përmes kuletave të falsifikuara me dyer të pasme.
Metamask është objektivi
Hakerët po bëhen më inovativë kur bëhet fjalë për krijimin e sulmeve për të përfituar nga përdoruesit e bitcoin.
Confiant e klasifikoi grupin, të quajtur "Seaflower", si një nga goditjet më të sofistikuara të llojit të tij.
Programet shpërndahen nëpërmjet kopjimit të faqeve të internetit me reputacion, duke i dhënë përdoruesit përshtypjen se po shkarkojnë softuer autentik.
Kuletat e aktivizuara me Web3, të tilla si Metamask, janë në shënjestër nga një grup me qëllim të keq.
Confiant, një biznes i angazhuar për të vlerësuar cilësinë e reklamave dhe rreziqet e sigurisë që ato mund të përfaqësojnë për përdoruesit e internetit, ka lëshuar një paralajmërim për një lloj të ri sulmi ndaj Përdoruesve të portofolit të njohur Web3 si Metamask dhe Coinbase Wallet janë prekur.
Përdoruesit e zakonshëm nuk do të jenë në gjendje t'i zbulojnë këto aplikacione, sipas studimit, sepse ato janë jashtëzakonisht të krahasueshme me aplikacionet aktuale, por kanë kod të ndryshëm që u lejon hakerëve të marrin fjalët fillestare nga kuletat, duke u dhënë atyre akses në para.
Si të jeni të sigurt nga mashtrimet e kriptove?
Sipas sondazhit, këto aplikacione shpërndahen kryesisht jashtë dyqaneve tradicionale të aplikacioneve, nëpërmjet lidhjeve të identifikuara nga përdoruesit në motorët e kërkimit si Baidu.
Për shkak të gjuhëve të përdorura në komentet e kodit, si dhe kritereve të tjera si vendndodhja e infrastrukturës dhe shërbimet e përdorura, hetuesit supozojnë se grupi është kinez.
Për shkak të administrimit të kujdesshëm të optimizimeve të SEO, URL-të e këtyre aplikacioneve arrijnë vendndodhje të famshme në faqet e kërkimit, duke i lejuar ata të renditen lart dhe duke mashtruar njerëzit që të mendojnë se po vizitojnë sitin aktual.
Kompleksiteti i këtyre programeve rrjedh nga mënyra se si fshihet kodi, i cili errëson shumë nga funksionaliteti i sistemit.
Mashtruesi i Metamask përdor një program me dyer të pasme për të dërguar frazat fillestare në një vend të largët ndërsa po ndërtohet, dhe ky është vektori kryesor i sulmit.
Për kuletat e tjera, Seaflower përdor një vektor të ngjashëm sulmi.
Ekspertët kanë paraqitur një sërë këshillash për mbajtjen e kuletave të sigurta në pajisjet mobile.
Këto aplikacione me dyer të pasme disponohen vetëm për shkarkim jashtë dyqaneve të aplikacioneve.
Gjithashtu lexoni: Në mes të tregut të arinjve, është rrezja e shpresës për Shiba Inu
Burimi: https://www.thecoinrepublic.com/2022/06/16/crypto-scam-alert-scammers-are-cloning-authenticity-of-web3-wallets/