Tin tặc sao chép ví Web3 như Ví Metamask và Coinbase để ăn cắp tiền điện tử

Tin tặc sao chép ví Web3 như Ví Metamask và Coinbase để ăn cắp tiền điện tử


Công ty quảng cáo Confiant đã phát hiện ra một nhóm các hành động độc hại liên quan đến ví phân tán cho phép tin tặc đánh cắp các cụm từ riêng tư và nhận tiền của người dùng thông qua một ví backdoor giả mạo. Các ứng dụng được phân phối bằng cách sao chép một trang web hợp pháp, tạo ra sự xuất hiện của những người dùng hiểu nhầm rằng họ đang tải xuống ứng dụng gốc.

Metamask

Một cụm độc hại nhắm mục tiêu đến các ví hỗ trợ Web3, chẳng hạn như Metamask

Tin tặc ngày càng trở nên sáng tạo hơn trong việc sử dụng các kỹ thuật tấn công để thu lợi từ người dùng tiền điện tử. Confiant là công ty chuyên kiểm tra chất lượng quảng cáo và các mối đe dọa bảo mật có thể xảy ra đối với người dùng Internet. Gần đây, họ đã cảnh báo về một kiểu tấn công mới ảnh hưởng đến người dùng các ví Web3 phổ biến như Metamask và Coinbase Wallet.

Confiant xác định cụm phần mềm độc hại là “Seaflower” và đánh giá nó là một trong những cuộc tấn công phức tạp nhất thuộc loại này. Báo cáo cho biết những chương trình như vậy không thể bị phát hiện bởi người dùng bình thường. Bởi vì chúng về cơ bản giống như ứng dụng gốc, nhưng có cơ sở mã khác cho phép tin tặc đánh cắp các cụm từ ví ban đầu để truy cập tiền.

Phân phối và khuyến nghị

Các báo cáo phát hiện phần mềm độc hại được phân phối hầu hết bên ngoài các cửa hàng ứng dụng thông thường thông qua các liên kết mà người dùng tìm thấy trong các công cụ tìm kiếm như Baidu. Theo điều tra, cụm này có nguồn gốc từ Trung Quốc theo ngôn ngữ bình luận trong các mã và các yếu tố khác như vị trí của cơ sở hạ tầng được sử dụng dịch vụ.

Các liên kết của các ứng dụng này tiếp cận các vị trí phổ biến trên trang tìm kiếm, xử lý khéo léo tối ưu hóa SEO, tạo thứ hạng cao và đánh lừa người dùng tin rằng họ đang truy cập một trang thực. Độ phức tạp của các ứng dụng phụ thuộc vào cách ẩn mã, khiến việc hiểu cách thức hoạt động của hệ thống trở nên khó khăn.

Ứng dụng cửa hậu gửi cụm từ mở đầu đến một vị trí từ xa cùng lúc khi nó đang được xây dựng và đây là vectơ tấn công chính của kẻ giả mạo Metamask. Đối với các ví khác Seaflower cũng sử dụng vector tấn công tương tự.

Sau vụ tai nạn, các chuyên gia đã đưa ra một số khuyến nghị về việc lưu trữ ví trong thiết bị. Ví dụ: các ứng dụng cửa hậu này chỉ được phân phối bên ngoài cửa hàng ứng dụng, vì vậy Confiant khuyến nghị người dùng cài đặt ứng dụng từ các cửa hàng Android và iOS chính thức.

Hãy cùng Telegram của Tạp chí Bitcoin theo dõi tin tức và bình luận về bài viết này: https://t.me/tapchibitcoinvn

Nhà nhà

Theo Bitcoin News

Trả lời

Email của bạn sẽ không được hiển thị công khai.