การพยายามฟิชชิ่งระลอกใหม่กำลังกลับมาตรงเป้าผู้ใช้ MetaMask อีกครั้ง ครั้งนี้มาพร้อมกับการตั้งค่าที่ประณีตและประสานงานกันมากขึ้น หัวหน้าเจ้าหน้าที่ความปลอดภัยสารสนเทศ (CISO) ของ SlowMist ได้ออกมาเตือนภัยเกี่ยวกับกลโกงรูปแบบใหม่ที่ปลอมเป็น "การยืนยัน 2FA" ซึ่งถูกสร้างขึ้นให้ดูถูกต้องตามกฎหมายมากกว่าการโจมตีครั้งก่อนๆ
วิธีการนี้เลียนแบบขั้นตอนความปลอดภัยอย่างเป็นทางการและนำเหยื่อไปยังเว็บไซต์ปลอม หนึ่งในนั้นคือ "Mertamask" นี่คือจุดที่ผู้ใช้จำนวนมากตกเป็นเหยื่อโดยไม่ทันตั้งตัว เนื่องจากอินเทอร์เฟซและเนื้อเรื่องดูเหมือนมาจากระบบของ MetaMask จริงๆ
แผนการมักเริ่มต้นด้วยการแจ้งเตือนความปลอดภัยปลอมที่ส่งทางอีเมล เตือนเกี่ยวกับกิจกรรมที่น่าสงสัยในกระเป๋าเงินของผู้ใช้ ข้อความไม่เสียเวลา กระตุ้นให้ผู้รับ "ยืนยัน" ทันที อย่างไรก็ตาม แทนที่จะไปยังหน้าอย่างเป็นทางการ ผู้ใช้ถูกเปลี่ยนเส้นทางไปยังโดเมน Mertamask ที่คล้ายกันโดยเจตนา
การเปลี่ยนแปลงเล็กน้อยในตัวอักษรง่ายที่จะมองข้าม โดยเฉพาะอย่างยิ่งเมื่อคำเตือนเร่งด่วนผลักดันให้ใครบางคนเข้าสู่โหมดตื่นตระหนก เมื่อพวกเขาคลิกผ่าน เหยื่อจะไปลงที่หน้า 2FA ปลอมที่มาพร้อมกับการนับถอยหลังเพื่อเพิ่มความกดดัน
บนหน้าปลอม ผู้ใช้ถูกขอให้ทำตามขั้นตอนที่ดูเหมือนมีเหตุผล อย่างไรก็ตาม ในขั้นตอนสุดท้าย เว็บไซต์จะขอ recovery phrase หรือ seed phrase นี่คือจุดที่แก่นของการหลอกลวงอยู่ MetaMask ไม่เคยขอ seed phrase เพื่อการยืนยัน การอัปเดต หรือเหตุผลด้านความปลอดภัยอื่นใด เมื่อป้อน phrase แล้ว การควบคุมกระเป๋าเงินจะถูกโอนทันที
ไม่เพียงเท่านั้น กระบวนการระบายทรัพย์สินมักรวดเร็วและเงียบ โดยเหยื่อจะรู้ตัวเมื่อยอดเงินของพวกเขาลดลงอย่างมาก
ที่น่าสนใจคือ แนวทางนี้เป็นการเปลี่ยนแปลงในจุดเน้นของผู้ฉ้อโกง ในขณะที่ก่อนหน้านี้การโจมตีหลายครั้งอาศัยข้อความแบบสุ่มหรือภาพที่ผิวเผิน ตอนนี้ภาพและขั้นตอนน่าเชื่อถือมากขึ้น
ยิ่งไปกว่านั้น ความกดดันทางจิตใจได้กลายเป็นอาวุธหลัก การบรรยายภัยคุกคาม ข้อจำกัดเวลา และรูปลักษณ์ที่เป็นมืออาชีพรวมกันทำให้ผู้ใช้ MetaMask ทำหน้าที่แบบสะท้อนกลับ มากกว่าอย่างมีเหตุผล
แผนการ 2FA ปลอมนี้เกิดขึ้นท่ามกลางการเพิ่มขึ้นของการโจมตีฟิชชิ่งอื่นๆ ที่กำหนดเป้าหมายไปที่ระบบนิเวศ EVM ด้วยเช่นกัน เมื่อเร็วๆ นี้ กระเป๋าเงิน EVM หลายร้อยรายการ ส่วนใหญ่เป็นผู้ใช้ MetaMask ตกเป็นเหยื่อของอีเมลฉ้อโกงที่อ้างว่าเป็น "การอัปเดตบังคับ"
ในกรณีเหล่านี้ เหยื่อไม่ถูกขอ seed phrase แต่ถูกล่อให้ลงนามในสัญญาที่เป็นอันตราย มีการขโมยเงินกว่า $107,000 เป็นจำนวนเล็กน้อยจากแต่ละกระเป๋าเงิน กลยุทธ์ที่ทำให้การขโมยยากต่อการตรวจจับเป็นรายบุคคล รูปแบบนี้ใช้ประโยชน์จากความเร็วของการลงนามธุรกรรม ตรงกันข้ามกับการขโมย seed phrase โดยตรง
ในทางกลับกัน เมื่อวันที่ 9 ธันวาคม เรารายงานว่า MetaMask ได้ขยายการแลกเปลี่ยนข้ามเชนผ่านโครงสร้างพื้นฐานการกำหนดเส้นทางหลายเชน Rango สิ่งที่เริ่มต้นด้วย EVM และ Solana ตอนนี้ได้ขยายไปยัง Bitcoin ทำให้ผู้ใช้มีการเข้าถึงข้ามเชนที่กว้างขึ้น
ไม่กี่วันก่อนหน้านั้น เมื่อวันที่ 5 ธันวาคม เรายังเน้นถึงการรวม Polymarket โดยตรงเข้ากับ MetaMask Mobile ช่วยให้ผู้ใช้สามารถเข้าร่วมตลาดคาดการณ์โดยไม่ต้องออกจากแอปและรับ MetaMask Rewards
นอกจากนี้ ในช่วงปลายเดือนพฤศจิกายน เราครอบคลุมฟีเจอร์การซื้อขายอนุพันธ์หุ้นแบบถาวรบนเชนใน MetaMask Mobile ซึ่งเปิดการเข้าถึงสู่สถานะ long และ short ในสินทรัพย์ทั่วโลกที่หลากหลายพร้อมตัวเลือกเลเวอเรจ


