Confiant, agencja bezpieczeństwa reklamowego, wykryła klaster złośliwych działań obejmujących rozproszone aplikacje portfelowe, które umożliwiają hakerom kradzież prywatnych nasion i pozyskiwanie funduszy użytkowników za pośrednictwem fałszywych portfeli z tylnymi drzwiami. Aplikacje są dystrybuowane poprzez klonowanie legalnych witryn, co sprawia wrażenie, że użytkownik pobiera oryginalną aplikację.
Złośliwy klaster atakuje portfele z obsługą sieci Web3, takie jak metamaska
Hakerzy stają się coraz bardziej kreatywni, gdy przeprowadzają ataki, aby wykorzystać użytkowników kryptowalut. Confiant, firma zajmująca się badaniem jakości reklam i zagrożeń bezpieczeństwa, jakie mogą one stanowić dla użytkowników Internetu, ma ostrzeżony o nowym rodzaju ataku na użytkowników popularny Portfele Web3, takie jak Metamask i Coinbase Wallet.
Klaster, który został zidentyfikowany jako „Seaflower”, został zakwalifikowany przez Confiant jako jeden z najbardziej wyrafinowanych ataków tego rodzaju. Raport stwierdza, że zwykli użytkownicy nie mogą wykryć tych aplikacji, ponieważ są one praktycznie identyczne z oryginalnymi aplikacjami, ale mają inną bazę kodu, która pozwala hakerom ukraść frazy początkowe portfeli, dając im dostęp do funduszy.
Dystrybucja i rekomendacje
Z raportu wynika, że aplikacje te są rozpowszechniane głównie poza zwykłymi sklepami z aplikacjami, za pośrednictwem linków znalezionych przez użytkowników w wyszukiwarkach, takich jak Baidu. Badacze twierdzą, że klaster musi być pochodzenia chińskiego ze względu na języki, w których napisane są komentarze do kodu oraz inne elementy, takie jak lokalizacja infrastruktury i używane usługi.
Linki tych aplikacji docierają do popularnych miejsc w witrynach wyszukiwania dzięki inteligentnej obsłudze optymalizacji SEO, co pozwala im zajmować wysokie pozycje w rankingu i oszukiwać użytkowników, by uwierzyli, że uzyskują dostęp do prawdziwej witryny. Zaawansowanie tych aplikacji sprowadza się do sposobu, w jaki kod jest ukryty, co zaciemnia większość działania tego systemu.
Aplikacja z backdoorem wysyła frazy inicjujące do zdalnej lokalizacji w tym samym czasie, w którym jest konstruowana, i jest to główny wektor ataku oszusta Metamask. W przypadku innych portfeli Seaflower również wykorzystuje bardzo podobny wektor ataku.
Eksperci przedstawili ponadto szereg zaleceń dotyczących bezpiecznego przechowywania portfeli w urządzeniach. Te aplikacje z tylnymi drzwiami są dystrybuowane tylko poza sklepami z aplikacjami, więc Confiant radzi użytkownikom, aby zawsze próbowali instalować te aplikacje z oficjalnych sklepów na Androida i iOS.
Tagi w tej historii
Co sądzisz o backdoorowych portfelach Metamask i Web3? Powiedz nam w sekcji komentarzy poniżej.
Kredyty obrazowe: Shutterstock, Pixabay, Wiki Commons, foto_gonzo
Odpowiedzialność: Ten artykuł ma wyłącznie charakter informacyjny. Nie jest to bezpośrednia oferta ani nakłanianie do kupna lub sprzedaży, ani rekomendacja lub poparcie jakichkolwiek produktów, usług lub firm. Bitcoin.com x nie udziela porad inwestycyjnych, podatkowych, prawnych ani księgowych. Ani firma, ani autor nie są odpowiedzialni, bezpośrednio ani pośrednio, za jakiekolwiek szkody lub straty spowodowane lub rzekomo spowodowane lub w związku z wykorzystaniem lub poleganiem na treściach, towarach lub usługach wymienionych w tym artykule.
Źródło: Bitcoin
Źródło: https://coinotizia.com/hackers-are-cloning-web3-wallets-like-metamask-and-coinbase-wallet-to-steal-crypto/