پایگاه داده تهدید فیشینگ کلاهبرداری فعال‌سازی 2FA متامسک

کلاهبرداری فعال‌سازی 2FA متامسک

کمپین‌های کلاهبرداری که خود را به جای سرویس‌های محبوب رمزنگاری جا می‌زنند، همچنان به طور گسترده در حال انتشار هستند و یکی از جدیدترین نمونه‌ها شامل پیام‌های گمراه‌کننده‌ای است که به عنوان کلاهبرداری فعال‌سازی 2FA متامسک شناخته می‌شوند. این ایمیل‌ها ادعاهای امنیتی دروغین را مطرح می‌کنند تا گیرندگان را گمراه کنند و دسترسی به دارایی‌های دیجیتال خود را از دست بدهند. این پیام‌ها به متامسک، کانسنسیس یا هیچ شرکت، سازمان یا ارائه‌دهنده خدمات قانونی دیگری وابسته نیستند.

یک اطلاعیه امنیتی دروغین که به عنوان فوریت پنهان شده است

این کلاهبرداری با ایمیل‌هایی آغاز می‌شود که ادعا می‌کنند متامسک احراز هویت دو مرحله‌ای را اجباری کرده است. طبق این پیام، کاربران باید این ویژگی را قبل از مهلت تعیین‌شده فعال کنند یا خطر از دست دادن دسترسی به عملکردهای کلیدی کیف پول را بپذیرند. هیچ‌کدام از این ادعاها درست نیست. سرویس‌های واقعی متامسک نیازی به چنین فعال‌سازی ندارند و محتوای این ایمیل‌ها کاملاً ساختگی است.

وقتی گیرندگان روی دکمه‌ی «فعال کردن ۲FA همین حالا!» که به طور برجسته‌ای قرار گرفته کلیک می‌کنند، به یک صفحه‌ی جعلی MetaMask هدایت می‌شوند. این سایت جعلی وانمود می‌کند که کاربران را برای فعال کردن ویژگی غیرواقعی راهنمایی می‌کند، در حالی که از بهبودهای امنیتی ادعایی تمجید می‌کند. در واقع، مهاجمان از این تنظیمات برای گرفتن اطلاعات حساس کیف پول و در نهایت سرقت ارز دیجیتال استفاده می‌کنند.

ضررهای جبران‌ناپذیر و مخاطرات بالا

یکی از مخرب‌ترین جنبه‌های این کلاهبرداری این است که تراکنش‌های ارز دیجیتال عملاً هیچ راه چاره‌ای ارائه نمی‌دهند. انتقالات ثبت‌شده در بلاکچین قابل برگشت نیستند و قربانیانی که ناآگاهانه از طریق این کلاهبرداری، کیف پول خود را در معرض خطر قرار می‌دهند، هم کنترل حساب‌های خود و هم وجوه داخل آن را از دست می‌دهند. این موضوع اهمیت حیاتی تأیید صحت هرگونه ایمیل غیرمنتظره‌ای را که کاربر را به اقدام برای حساب ترغیب می‌کند، برجسته می‌کند.

چگونه هرزنامه طیف گسترده‌ای از تهدیدات سایبری را تقویت می‌کند

کلاهبرداران اغلب برای انتشار محتوای فریبنده و فریب کاربران به تعاملات خطرناک، به توزیع انبوه ایمیل متکی هستند. این تکنیک طیف گسترده‌ای از عملیات مخرب را هدایت می‌کند، مانند:

  • طرح‌های فیشینگ و کلاهبرداری‌های پیش‌پرداخت
  • سناریوهای بازپرداخت، اخاذی جنسی و پشتیبانی فنی ساختگی

این کمپین‌ها همچنین به عنوان کانال‌های توزیع برای خانواده‌های بدافزار، از جمله جاسوس‌افزارها، باج‌افزارها، سارقان اطلاعات و ابزارهای دسترسی از راه دور عمل می‌کنند. برخلاف تصور رایج، پیام‌های اسپم همیشه نامرتب یا پر از خطا نیستند. بسیاری از آنها با دقت ساخته شده‌اند تا مشروع به نظر برسند و با دقتی قانع‌کننده، خود را به جای سرویس‌های آشنا جا بزنند.

پیوست‌های مخرب و روش‌های آلوده‌سازی

دومین خطر بزرگ در کمپین‌های هرزنامه، فایل‌های مخربی هستند که از طریق پیوست‌ها یا لینک‌های جاسازی‌شده ارسال می‌شوند. این فایل‌های مخرب در قالب‌های مختلفی ظاهر می‌شوند:

  • فایل‌های اجرایی (EXE، RUN) و فایل‌های فشرده (ZIP، RAR)
  • اسنادی مانند PDF، فایل‌های مایکروسافت آفیس و وان‌نوت
  • اسکریپت‌ها، شامل جاوا اسکریپت و فرمت‌های مشابه

برخی از فایل‌ها بلافاصله پس از باز شدن، بدافزار را اجرا می‌کنند، در حالی که برخی دیگر به تعامل کاربر متکی هستند. به عنوان مثال، اسناد آفیس ممکن است کاربران را به فعال کردن ماکروها ترغیب کنند و فایل‌های OneNote ممکن است لینک‌ها یا پیوست‌هایی را که باعث دانلود فایل‌های مخرب می‌شوند، پنهان کنند. هرگونه تعامل از این دست می‌تواند سیستم را در معرض خطر قابل توجهی قرار دهد.

تشخیص تهدید پشت پیام

کلاهبرداری فعال‌سازی دو مرحله‌ای متامسک (MetaMask 2FA Activation Scam) با تقلید از رویه‌های امنیتی مشروع و استفاده از فوریت، از اعتماد به ابزارهای رمزنگاری موجود سوءاستفاده می‌کند. تنها هدف این کمپین، ربودن کیف پول‌های دیجیتال قربانیان و تخلیه دارایی‌های آنها است. کاربران باید همیشه ایمیل‌های غیرمنتظره را با دقت بررسی کنند، از کلیک روی دکمه‌های تعبیه‌شده خودداری کنند و اعلان‌های مربوط به حساب را مستقیماً از طریق کانال‌های رسمی تأیید کنند، نه از طریق لینک‌های ارائه شده در پیام‌های ناخواسته.

هوشیار ماندن، قوی‌ترین دفاع در برابر کلاهبرداری‌هایی است که برای سوءاستفاده از کنجکاوی و ترس طراحی شده‌اند، به خصوص هنگام کار با پلتفرم‌های مالی که اشتباهات می‌توانند منجر به ضررهای دائمی شوند.

پرطرفدار

پربیننده ترین

بارگذاری...