사기 주의보: 주요 암호화폐 지갑인 메타마스크 사용자들이 2FA 공격의 표적이 되었습니다.

avatar
U.Today
01-05
이 기사는 기계로 번역되었습니다
원문 표시

MetaMask 사용자들이 공식 보안 업데이트를 가장한 새로운 피싱 사기의 표적이 되고 있습니다. 이러한 사기는 지갑 보호에 대한 인식이 높아진 점을 악용합니다. 정교하게 제작되고 기술적으로 그럴듯하며 설득력이 있기 때문에 특히 위험합니다.

MetaMask 지원팀을 사칭하여 2단계 인증(2FA)이 곧 필수 사항이 될 것이라고 알리는 이메일이 공격의 첫 단계입니다. 이 이메일은 적절한 브랜드 이미지를 사용하고, 신속한 조치를 유도하기 위한 마감일을 명시하며, 전문적인 느낌을 줍니다. 이러한 긴급성을 강조하는 목적은 사용자가 이메일 내용을 확인하기 위해 잠시 멈출 가능성을 줄이기 위함입니다.

여기서부터 까다로워집니다

이메일에 포함된 링크(Chainlink) 로는 MetaMask의 공식 도메인에 접속할 수 없습니다. 대신 matamask 또는 mertamask와 같이 거의 동일한 주소로 연결됩니다. 특히 모바일 기기에서는 이러한 사소한 철자 오류를 쉽게 간과할 수 있습니다. 사용자가 이 링크를 클릭하면 MetaMask의 레이아웃을 모방한 정교한 웹사이트로 이동하게 되는데, 신뢰도를 높이기 위해 Cloudflare 보안 기능까지 포함되어 있습니다.

사기는 여러 단계를 거쳐 진행됩니다. 처음에는 사용자가 직접 인증을 해야 합니다. 인증이 완료되면 카운트다운 타이머, 진행률 표시줄, "보안 계층 ​​완료"와 같은 안심시키는 상태 표시기와 함께 2단계 인증(2FA)이 활성화되었다는 메시지가 표시됩니다. 하지만 이는 MetaMask의 인프라와는 전혀 관련이 없습니다. 단지 신뢰를 심어주기 위해 조작된 웹 콘텐츠일 뿐입니다. 가장 중요한 단계는 마지막 단계입니다.

웹사이트는 최종 보안 확인 또는 체크섬 검증을 가장하여 사용자에게 지갑 복구 시드 구문을 입력하도록 요구합니다. 이것이 사기의 핵심입니다. 신뢰할 수 있는 지갑 제공업체는 웹사이트를 통해 시드 구문 절대 요구하지 않습니다. 공격자는 시드 구문을 입력한 후 즉시 전송되는 정보를 이용하여 지갑의 모든 자금을 비울 수 있습니다.

정교한 사기 수법

이 사기는 기술적으로 복잡하기 보다는 현실적이기 때문에 성공적입니다. 실제 보안 절차를 모방하고 보안 암호화 및 인증과 같은 사용자들이 익숙한 용어를 사용합니다.

사용자는 안전을 위해 몇 가지 핵심 지침을 숙지해야 합니다. MetaMask는 시드 구문을 절대 요구하지 않으며, 모든 지갑 관련 작업은 공식 확장 프로그램 또는 앱 내에서 수행하고, 이메일을 통한 보안 업데이트를 강제하지 않습니다.

출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
81
즐겨찾기에 추가
11
코멘트