詐騙警報: Metamask大型加密錢包用戶成為雙因素認證攻擊目標

avatar
U.Today
01-05
本文為機器翻譯
展示原文

Metamask用戶正遭受新一波網絡釣魚詐騙的攻擊,這些詐騙模仿官方安全更新,並利用人們對錢包安全日益增強的意識。由於這些詐騙手法精巧、技術上看似合理且極具說服力,因此尤其危險。

攻擊的第一步通常是發送一封聲稱來自Metamask支持團隊的電子郵件,提醒用戶即將啟用雙因素身份驗證 (2FA)。郵件採用品牌標識,設定截止日期以促使用戶立即採取行動,並且看起來非常專業。這種緊迫感旨在降低用戶停下來確認郵件內容的可能性。

棘手之處就在這裡

通過郵件中的鏈接無法訪問 MetaMask 的官方域名。它指向的是一個幾乎完全相同的域名,例如 matamask 或 mertamask。尤其是在移動設備上,這些細微的拼寫錯誤很容易被忽略。點擊鏈接後,用戶會被引導到一個設計精良的網站,該網站模仿了 MetaMask 的佈局,並且為了增強其可信度,還集成了 Cloudflare 安全防護。

騙局會分階段進行。首先,用戶需要進行人工驗證。之後,他們會看到一些消息,確認雙因素身份驗證 (2FA) 已激活,消息中包含倒計時、進度條以及諸如“安全層已完成”之類的令人安心的狀態指示器。這與Metamask的基礎設施沒有任何關聯,僅僅是精心編寫的網頁內容,旨在建立信任。最關鍵的一步是最後一步。

該網站以最終安全驗證或校驗和驗證為幌子,要求用戶輸入錢包的助助記詞。這是該騙局的核心。任何信譽良好的錢包提供商都不會通過網站索要助記詞。攻擊者輸入助記詞後,即可立即將其全部清空,因為助記詞會立即發送給他們。

複雜的詐騙手法

這種騙局之所以成功,是因為它逼真而非技術複雜。它模仿了實際的安全程序,並使用了用戶熟悉的術語,例如安全加密和身份驗證等說法。

用戶應牢記以下幾條關鍵準則以確保安全: Metamask從不要求提供助記詞,所有與錢包相關的任務都在官方擴展程序或應用程序內完成,並且不會通過電子郵件強制執行安全更新。

來源
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
81
收藏
11
評論