एक नया मेटामास्क फ़िशिंग अभियान है, उसका…

मियामी, फ्लोरिडा में स्थित एक ब्लॉकचेन सुरक्षा फर्म हैलबोर्न ने हाल ही में एक नए फ़िशिंग अभियान के रूप में पहचाने जाने वाले को कम करने के लिए चेतावनियों और दिशानिर्देशों का एक सेट जारी किया और जारी किया, जो विशेष रूप से मेटामास्क उपयोगकर्ताओं को लक्षित करता है।

$ 90 मिलियन सीरीज़ ए फंडिंग राउंड से ताज़ा, हैलबोर्न क्रिप्टो और वेब 3 फर्मों के लिए ब्लॉकचेन सुरक्षा अवसंरचना और विश्लेषण प्रदान करता है। हैलबोर्न की एक रिपोर्ट के अनुसार, सक्रिय फ़िशिंग अभियान ने ईमेल का उपयोग किया और इन दुर्भावनापूर्ण संदेशों को सोशल इंजीनियरिंग के माध्यम से कई वर्तमान और सक्रिय मेटामास्क उपयोगकर्ताओं को भेजा, एक प्रकार का अटैक वेक्टर जो लोगों को गोपनीय जानकारी या सिस्टम तक पहुंच देने के लिए छल करता है। अभियान मेटामास्क एक्सटेंशन के नकली संस्करण का उपयोग उपयोगकर्ता की निजी कुंजी, स्मरणीय वाक्यांशों और अन्य संवेदनशील डेटा को चुराने के प्रयास में करता है।

मेटामास्क ने अतीत में हालबोर्न के साथ काम किया है, जून में हलबोर्न के पिछले सुरक्षा नोटिस के बाद एक मामले को हल किया गया था, जिसमें एक अनएन्क्रिप्टेड डिस्क पर मेटामास्क उपयोगकर्ता की निजी कुंजी की पहचान की गई थी। सुरक्षा रिपोर्ट को मेटामास्क से 10.11.3 संस्करण आगे बढ़ने के लिए एक पैच के साथ प्रतिक्रिया दी गई थी। नए मैलवेयर के पिछले पुनरावृत्तियों को भी जुलाई के अंत में पाया गया था। लुका स्टीलर नाम का यह मैलवेयर वेब3 इंफ्रास्ट्रक्चर को टारगेट करते हुए रस्ट में लिखा गया था। मार्स स्टीलर, एक अन्य मैलवेयर जो विशेष रूप से मेटामास्क को लक्षित करता था, को भी फरवरी में पहले खोजा गया था।

हैलबोर्न की खोज कि फ़िशिंग अभियान इस साल जुलाई में प्राप्त स्कैम ईमेल के विश्लेषण के बाद सक्रिय था। ईमेल मेटामास्क के ब्रांडिंग और लोगोमार्क के साथ प्रामाणिक प्रतीत होते हैं, उपयोगकर्ताओं को अपने ग्राहक को जानें (केवाईसी) प्रक्रियाओं का पालन करने और अपने वॉलेट को सत्यापित करने के लिए कहते हैं। वर्तनी और स्पष्ट रूप से नकली ईमेल पते जैसी त्रुटियां भी नोट की गईं, एक नकली डोमेन ने इसे ईमेल के माध्यम से भी बनाया।

ईमेल के लिए वर्तमान सुरक्षा में अक्सर स्पैम फ़िल्टरिंग और फ़िशिंग डिटेक्शन एल्गोरिदम होते हैं, लेकिन इन्हें गलत पहचान बनाकर और समान-ध्वनि वाले या समान वर्तनी वाले नामों वाले डोमेन को चिह्नित करके रिवर्स-इंजीनियर किया जा सकता है। चूंकि ये ईमेल संदेश मानक सुरक्षा उपायों को दरकिनार करने में सक्षम थे, इसलिए संभावना है कि इस अभियान के पीछे साइबर अपराधियों को सोशल इंजीनियरिंग की अधिक परिष्कृत समझ है।

हमलों को ईमेल में लिंक के माध्यम से लॉन्च किया गया था, जो अवांछित उपयोगकर्ताओं को एक फर्जी मेटामास्क लॉगिन पृष्ठ पर पुनर्निर्देशित करता था। हैलबॉर्न के अनुसार, इन फर्जी पेजों ने सीधे उपयोगकर्ताओं को अपने बीज वाक्यांश प्रदान करने के लिए कहा, इसलिए धमकी देने वाले अभिनेताओं को उपयोगकर्ता के बटुए तक अनधिकृत पहुंच प्रदान की गई।

फ़िशिंग घोटाले और अन्य प्रकार के हैक पिछले कुछ वर्षों में क्रिप्टो स्पेस में फैल गए हैं, जिसमें कई हाई-प्रोफाइल डेफी प्रोटोकॉल, एक्सचेंज और वॉलेट को लक्षित किया जा रहा है। फ़िशिंग घोटालों की एक और बानगी, हैलबोर्न के अनुसार, संदेश के भीतर कोई वैयक्तिकरण नहीं है, जिसका अर्थ है, प्राप्तकर्ता को उनका वास्तविक पंजीकृत नाम नहीं कहा जाता है। कॉल टू एक्शन बटन पर कर्सर मँडराकर अक्सर एक डेस्कटॉप ब्राउज़र के माध्यम से दुर्भावनापूर्ण लिंक भी प्रकट होते हैं। हैलबोर्न ने सभी मेटामास्क उपयोगकर्ताओं को ईमेल में लिंक पर क्लिक करते समय अतिरिक्त सतर्क रहने की सलाह दी है, भले ही वे किसी विश्वसनीय स्रोत से आए हों।

अस्वीकरण: यह लेख केवल सूचना के उद्देश्यों के लिए प्रदान किया गया है। यह कानूनी, कर, निवेश, वित्तीय, या अन्य सलाह के रूप में इस्तेमाल करने की पेशकश या इरादा नहीं है।

स्रोत: https://cryptodaily.co.uk/2022/08/theres-a-new-metamask-phishing-campaign-heres-how-you-can-avoid-getting-hacked