Người dùng MetaMask đang trở thành mục tiêu của một làn sóng lừa đảo giả mạo mới, bắt chước các bản cập nhật bảo mật chính thức và lợi dụng sự gia tăng nhận thức về bảo vệ ví điện tử. Vì được thiết kế tinh vi, có tính kỹ thuật cao và rất thuyết phục, những trò lừa đảo này đặc biệt nguy hiểm.
Một email giả mạo từ bộ phận hỗ trợ của MetaMask thông báo cho người dùng về yêu cầu xác thực hai yếu tố (2FA) sắp tới thường là bước đầu tiên trong một cuộc tấn công. Thông điệp sử dụng thương hiệu phù hợp, có thời hạn để thúc đẩy hành động nhanh chóng và trông rất chuyên nghiệp. Mục đích của việc tạo cảm giác khẩn cấp này là để giảm khả năng người dùng sẽ dừng lại để xác nhận những gì họ đang thấy.
Đây là điểm mấu chốt.
Không thể truy cập tên miền chính thức của MetaMask thông qua LINK (Chainlink) trong email. Thay vào đó, nó dẫn đến một bản sao gần như giống hệt, ví dụ như matamask hoặc mertamask. Đặc biệt trên thiết bị di động, những lỗi chính tả nhỏ này rất dễ bị bỏ sót. Sau khi nhấp vào, người dùng sẽ được chuyển hướng đến một trang web được thiết kế tốt, bắt chước bố cục của MetaMask và để tăng tính xác thực, trang web này tích hợp bảo mật Cloudflare.
Kỹ thuật lừa đảo tinh vi
Chiêu trò lừa đảo này thành công vì nó trông rất thực tế chứ không phải vì nó phức tạp về mặt kỹ thuật . Nó bắt chước các quy trình bảo mật thực tế và sử dụng các thuật ngữ mà người dùng đã quen thuộc, chẳng hạn như ám chỉ đến mã hóa bảo mật và xác thực.
Người dùng nên ghi nhớ một vài nguyên tắc quan trọng để đảm bảo an toàn: MetaMask không bao giờ yêu cầu cụm từ khôi phục, thực hiện tất cả các tác vụ liên quan đến ví trong tiện ích mở rộng hoặc ứng dụng chính thức và không bắt buộc cập nhật bảo mật qua email.





