Специалисты SlowMist сообщили о новой волне фишинга, направленной на пользователей MetaMask. Атака начинается с письма или уведомления о якобы обязательном включении двухфакторной аутентификации. В сообщении используется фирменный стиль MetaMask и формулировки о «повышении уровня безопасности».
Источник: X.com
Ссылка в письме ведет на поддельный домен, визуально почти не отличимый от официального сайта. Злоумышленники используют схожие адреса, например mertamask вместо metamask, чтобы снизить вероятность обнаружения подмены.
После перехода по ссылке пользователь попадает на страницу с имитацией проверки безопасности и CAPTCHA. Далее отображается «официальный» интерфейс MetaMask с пошаговым процессом подключения 2FA, включая QR-код и экран успешной активации.
Финальный этап — запрос seed-фразы якобы для завершения настройки защиты. На этом шаге жертва самостоятельно передает мошенникам полный доступ к кошельку.
Источник: X.com
Атака не использует вредоносное ПО или взлом браузера. Все действия выполняет сам пользователь, считая процесс легитимным. Поддельный сайт даже имитирует проверку контрольной суммы seed-фразы, создавая иллюзию технической достоверности.
По данным SlowMist, подобные страницы могут оставаться активными ограниченное время и быстро менять домены, что усложняет блокировку.
Источник: X.com
Ранее независимый исследователь в сфере блокчейна ZachXBT сообщил о выявлении цепочки хищений цифровых активов на сумму порядка $2 млн. По его данным, злоумышленник действовал под видом сотрудника службы поддержки Coinbase. Выводы были сделаны на основе анализа движения средств в блокчейне, а также изучения активности подозреваемого в социальных сетях и закрытых Telegram-чатах, где тот публично демонстрировал украденные средства. Аналитик утверждает, что фигурант дела имеет канадское гражданство и может быть связан сразу с несколькими случаями краж у пользователей платформы.
Источник


