کلاهبرداری فعالسازی 2FA متامسک
کمپینهای کلاهبرداری که خود را به جای سرویسهای محبوب رمزنگاری جا میزنند، همچنان به طور گسترده در حال انتشار هستند و یکی از جدیدترین نمونهها شامل پیامهای گمراهکنندهای است که به عنوان کلاهبرداری فعالسازی 2FA متامسک شناخته میشوند. این ایمیلها ادعاهای امنیتی دروغین را مطرح میکنند تا گیرندگان را گمراه کنند و دسترسی به داراییهای دیجیتال خود را از دست بدهند. این پیامها به متامسک، کانسنسیس یا هیچ شرکت، سازمان یا ارائهدهنده خدمات قانونی دیگری وابسته نیستند.
فهرست مطالب
یک اطلاعیه امنیتی دروغین که به عنوان فوریت پنهان شده است
این کلاهبرداری با ایمیلهایی آغاز میشود که ادعا میکنند متامسک احراز هویت دو مرحلهای را اجباری کرده است. طبق این پیام، کاربران باید این ویژگی را قبل از مهلت تعیینشده فعال کنند یا خطر از دست دادن دسترسی به عملکردهای کلیدی کیف پول را بپذیرند. هیچکدام از این ادعاها درست نیست. سرویسهای واقعی متامسک نیازی به چنین فعالسازی ندارند و محتوای این ایمیلها کاملاً ساختگی است.
وقتی گیرندگان روی دکمهی «فعال کردن ۲FA همین حالا!» که به طور برجستهای قرار گرفته کلیک میکنند، به یک صفحهی جعلی MetaMask هدایت میشوند. این سایت جعلی وانمود میکند که کاربران را برای فعال کردن ویژگی غیرواقعی راهنمایی میکند، در حالی که از بهبودهای امنیتی ادعایی تمجید میکند. در واقع، مهاجمان از این تنظیمات برای گرفتن اطلاعات حساس کیف پول و در نهایت سرقت ارز دیجیتال استفاده میکنند.
ضررهای جبرانناپذیر و مخاطرات بالا
یکی از مخربترین جنبههای این کلاهبرداری این است که تراکنشهای ارز دیجیتال عملاً هیچ راه چارهای ارائه نمیدهند. انتقالات ثبتشده در بلاکچین قابل برگشت نیستند و قربانیانی که ناآگاهانه از طریق این کلاهبرداری، کیف پول خود را در معرض خطر قرار میدهند، هم کنترل حسابهای خود و هم وجوه داخل آن را از دست میدهند. این موضوع اهمیت حیاتی تأیید صحت هرگونه ایمیل غیرمنتظرهای را که کاربر را به اقدام برای حساب ترغیب میکند، برجسته میکند.
چگونه هرزنامه طیف گستردهای از تهدیدات سایبری را تقویت میکند
کلاهبرداران اغلب برای انتشار محتوای فریبنده و فریب کاربران به تعاملات خطرناک، به توزیع انبوه ایمیل متکی هستند. این تکنیک طیف گستردهای از عملیات مخرب را هدایت میکند، مانند:
- طرحهای فیشینگ و کلاهبرداریهای پیشپرداخت
- سناریوهای بازپرداخت، اخاذی جنسی و پشتیبانی فنی ساختگی
این کمپینها همچنین به عنوان کانالهای توزیع برای خانوادههای بدافزار، از جمله جاسوسافزارها، باجافزارها، سارقان اطلاعات و ابزارهای دسترسی از راه دور عمل میکنند. برخلاف تصور رایج، پیامهای اسپم همیشه نامرتب یا پر از خطا نیستند. بسیاری از آنها با دقت ساخته شدهاند تا مشروع به نظر برسند و با دقتی قانعکننده، خود را به جای سرویسهای آشنا جا بزنند.
پیوستهای مخرب و روشهای آلودهسازی
دومین خطر بزرگ در کمپینهای هرزنامه، فایلهای مخربی هستند که از طریق پیوستها یا لینکهای جاسازیشده ارسال میشوند. این فایلهای مخرب در قالبهای مختلفی ظاهر میشوند:
- فایلهای اجرایی (EXE، RUN) و فایلهای فشرده (ZIP، RAR)
- اسنادی مانند PDF، فایلهای مایکروسافت آفیس و واننوت
- اسکریپتها، شامل جاوا اسکریپت و فرمتهای مشابه
برخی از فایلها بلافاصله پس از باز شدن، بدافزار را اجرا میکنند، در حالی که برخی دیگر به تعامل کاربر متکی هستند. به عنوان مثال، اسناد آفیس ممکن است کاربران را به فعال کردن ماکروها ترغیب کنند و فایلهای OneNote ممکن است لینکها یا پیوستهایی را که باعث دانلود فایلهای مخرب میشوند، پنهان کنند. هرگونه تعامل از این دست میتواند سیستم را در معرض خطر قابل توجهی قرار دهد.
تشخیص تهدید پشت پیام
کلاهبرداری فعالسازی دو مرحلهای متامسک (MetaMask 2FA Activation Scam) با تقلید از رویههای امنیتی مشروع و استفاده از فوریت، از اعتماد به ابزارهای رمزنگاری موجود سوءاستفاده میکند. تنها هدف این کمپین، ربودن کیف پولهای دیجیتال قربانیان و تخلیه داراییهای آنها است. کاربران باید همیشه ایمیلهای غیرمنتظره را با دقت بررسی کنند، از کلیک روی دکمههای تعبیهشده خودداری کنند و اعلانهای مربوط به حساب را مستقیماً از طریق کانالهای رسمی تأیید کنند، نه از طریق لینکهای ارائه شده در پیامهای ناخواسته.
هوشیار ماندن، قویترین دفاع در برابر کلاهبرداریهایی است که برای سوءاستفاده از کنجکاوی و ترس طراحی شدهاند، به خصوص هنگام کار با پلتفرمهای مالی که اشتباهات میتوانند منجر به ضررهای دائمی شوند.