MetaMask 사용자들이 공식 보안 업데이트를 가장한 새로운 피싱 사기의 표적이 되고 있습니다. 이러한 사기는 지갑 보호에 대한 인식이 높아진 점을 악용합니다. 정교하게 제작되고 기술적으로 그럴듯하며 설득력이 있기 때문에 특히 위험합니다.
MetaMask 지원팀을 사칭하여 2단계 인증(2FA)이 곧 필수 사항이 될 것이라고 알리는 이메일이 공격의 첫 단계입니다. 이 이메일은 적절한 브랜드 이미지를 사용하고, 신속한 조치를 유도하기 위한 마감일을 명시하며, 전문적인 느낌을 줍니다. 이러한 긴급성을 강조하는 목적은 사용자가 이메일 내용을 확인하기 위해 잠시 멈출 가능성을 줄이기 위함입니다.
여기서부터 까다로워집니다
이메일에 포함된 링크(Chainlink) 로는 MetaMask의 공식 도메인에 접속할 수 없습니다. 대신 matamask 또는 mertamask와 같이 거의 동일한 주소로 연결됩니다. 특히 모바일 기기에서는 이러한 사소한 철자 오류를 쉽게 간과할 수 있습니다. 사용자가 이 링크를 클릭하면 MetaMask의 레이아웃을 모방한 정교한 웹사이트로 이동하게 되는데, 신뢰도를 높이기 위해 Cloudflare 보안 기능까지 포함되어 있습니다.
정교한 사기 수법
이 사기는 기술적으로 복잡하기 보다는 현실적이기 때문에 성공적입니다. 실제 보안 절차를 모방하고 보안 암호화 및 인증과 같은 사용자들이 익숙한 용어를 사용합니다.
사용자는 안전을 위해 몇 가지 핵심 지침을 숙지해야 합니다. MetaMask는 시드 구문을 절대 요구하지 않으며, 모든 지갑 관련 작업은 공식 확장 프로그램 또는 앱 내에서 수행하고, 이메일을 통한 보안 업데이트를 강제하지 않습니다.




