Тхреат Датабасе Пецање Превара са активацијом 2FA у МетаМаску

Превара са активацијом 2FA у МетаМаску

Преварантске кампање које се представљају као популарне крипто сервисе и даље су широко распрострањене, а један од најновијих примера укључује обмањујуће поруке познате као превара са активацијом MetaMask 2FA. Ови имејлови нуде лажне тврдње о безбедности у покушају да обману примаоце да им одустану од приступа својој дигиталној имовини. Поруке нису повезане са MetaMask-ом, Consensys-ом или било којом другом легитимном компанијом, организацијом или добављачем услуга.

Лажно безбедносно обавештење прикривено као хитно

Превара почиње имејловима у којима се тврди да је МетаМаск увео обавезну двофакторску аутентификацију. Према поруци, корисници морају да омогуће ову функцију пре наведеног рока или ризикују да изгубе приступ кључним функцијама новчаника. Ниједна од ових тврдњи није тачна. Праве МетаМаск услуге не захтевају такву активацију, а садржај ових имејлова је потпуно измишљен.

Када примаоци кликну на истакнуто дугме „Омогући 2FA одмах!“, преусмеравају се на лажну MetaMask страницу. Ова лажна страница се претвара да води кориснике кроз омогућавање непостојеће функције, док хвали наводна безбедносна побољшања. У стварности, нападачи користе ову поставку да би прикупили осетљиве информације о новчанику и на крају украли криптовалуту.

Неповратни губици и високи улози

Један од најштетнијих аспеката ове преваре је то што трансакције криптовалутама практично не нуде никакву могућност правне заштите. Трансфери забележени на блокчејну не могу се вратити, а жртве које несвесно откривају своје новчанике кроз ову превару губе контролу и над својим рачунима и над средствима у њима. Ово истиче кључну важност провере аутентичности сваке неочекиване е-поште која позива на акцију на налогу.

Како спам подстиче широк спектар сајбер претњи

Преваранти се често ослањају на масовну дистрибуцију имејлова како би ширили обмањујући садржај и намамили кориснике у опасне интеракције. Ова техника покреће широк спектар злонамерних операција, као што су:

  • Фишинг шеме и преваре са авансним накнадама
  • Повраћај новца, сексуално изнуђивање и измишљени сценарији техничке подршке

Ове кампање такође делују као канали за испоруку породица злонамерних програма, укључујући шпијунски софтвер, ransomware, крадљивце информација и алате за даљински приступ. Супротно увреженом веровању, спам поруке нису увек неуредне или пуне грешака. Многе су пажљиво израђене да изгледају легитимно и да се лажно представљају као познате услуге са убедљивом тачношћу.

Злонамерни прилози и методе инфекције

Друга велика опасност у оквиру спам кампања лежи у злонамерним датотекама које се испоручују путем прилога или уграђених линкова. Ови корисни садржаји се појављују у многим форматима:

  • Извршне датотеке (EXE, RUN) и компресоване архиве (ZIP, RAR)
  • Документи као што су PDF, Microsoft Office и OneNote датотеке
  • Скрипте, укључујући Јаваскрипт и сличне формате

Неке датотеке покрећу злонамерни софтвер одмах након отварања, док друге зависе од интеракције корисника. На пример, Office документи могу тражити од корисника да омогуће макрое, а OneNote датотеке могу сакрити линкове или прилоге који покрећу преузимања корисних садржаја. Свака таква интеракција може изложити систем значајном компромису.

Препознавање претње која се крије иза поруке

Превара са активацијом 2FA компаније MetaMask користи поверење у успостављене крипто алате имитирајући легитимне безбедносне процедуре и оружјем у хитности. Једини циљ кампање је отимање дигиталних новчаника жртава и испражњавање њихових средстава. Корисници би увек требало да пажљиво проверавају неочекиване имејлове, избегавају кликтање на уграђена дугмад и проверавају обавештења везана за налог директно путем званичних канала, а не преко линкова који се налазе у непожељним порукама.

Остајање на опрезу је најјача одбрана од превара осмишљених да искористе и радозналост и страх, посебно када се ради о финансијским платформама где грешке могу довести до трајних губитака.

У тренду

Најгледанији

Учитавање...