Metamask用戶正遭受新一波網絡釣魚詐騙的攻擊,這些詐騙模仿官方安全更新,並利用人們對錢包安全日益增強的意識。由於這些詐騙手法精巧、技術上看似合理且極具說服力,因此尤其危險。
攻擊的第一步通常是發送一封聲稱來自Metamask支持團隊的電子郵件,提醒用戶即將啟用雙因素身份驗證 (2FA)。郵件採用品牌標識,設定截止日期以促使用戶立即採取行動,並且看起來非常專業。這種緊迫感旨在降低用戶停下來確認郵件內容的可能性。
棘手之處就在這裡
通過郵件中的鏈接無法訪問 MetaMask 的官方域名。它指向的是一個幾乎完全相同的域名,例如 matamask 或 mertamask。尤其是在移動設備上,這些細微的拼寫錯誤很容易被忽略。點擊鏈接後,用戶會被引導到一個設計精良的網站,該網站模仿了 MetaMask 的佈局,並且為了增強其可信度,還集成了 Cloudflare 安全防護。
複雜的詐騙手法
這種騙局之所以成功,是因為它逼真而非技術複雜。它模仿了實際的安全程序,並使用了用戶熟悉的術語,例如安全加密和身份驗證等說法。
用戶應牢記以下幾條關鍵準則以確保安全: Metamask從不要求提供助記詞,所有與錢包相關的任務都在官方擴展程序或應用程序內完成,並且不會通過電子郵件強制執行安全更新。




