Confiant, agencja bezpieczeństwa reklamowego, wykryła klaster złośliwych działań obejmujących rozproszone aplikacje portfelowe, które umożliwiają hakerom kradzież prywatnych nasion i pozyskiwanie funduszy użytkowników za pośrednictwem fałszywych portfeli z tylnymi drzwiami. Aplikacje są dystrybuowane poprzez klonowanie legalnych witryn, co sprawia wrażenie, że użytkownik pobiera oryginalną aplikację.

Złośliwy klaster atakuje portfele z obsługą sieci Web3, takie jak metamaska

Hakerzy stają się coraz bardziej kreatywni, gdy przeprowadzają ataki, aby wykorzystać użytkowników kryptowalut. Confiant, firma zajmująca się badaniem jakości reklam i zagrożeń bezpieczeństwa, jakie mogą one stanowić dla użytkowników Internetu, ma ostrzeżony o nowym rodzaju ataku wpływającego na użytkowników popularny Portfele Web3, takie jak Metamask i Coinbase Wallet.

Klaster, który został zidentyfikowany jako „Seaflower”, został zakwalifikowany przez Confiant jako jeden z najbardziej wyrafinowanych ataków tego rodzaju. Raport stwierdza, że ​​zwykli użytkownicy nie mogą wykryć tych aplikacji, ponieważ są one praktycznie identyczne z oryginalnymi aplikacjami, ale mają inną bazę kodu, która pozwala hakerom ukraść frazy początkowe portfeli, dając im dostęp do funduszy.


Dystrybucja i rekomendacje

Z raportu wynika, że ​​aplikacje te są rozpowszechniane głównie poza zwykłymi sklepami z aplikacjami, za pośrednictwem linków znalezionych przez użytkowników w wyszukiwarkach, takich jak Baidu. Śledczy państwowi twierdzą, że klaster musi być pochodzenia chińskiego ze względu na języki, w których napisane są komentarze do kodu oraz inne elementy, takie jak lokalizacja infrastruktury i używane usługi.

Linki tych aplikacji docierają do popularnych miejsc w witrynach wyszukiwania dzięki inteligentnej obsłudze optymalizacji SEO, co pozwala im zajmować wysokie pozycje w rankingu i oszukiwać użytkowników, by uwierzyli, że uzyskują dostęp do prawdziwej witryny. Zaawansowanie tych aplikacji sprowadza się do sposobu, w jaki kod jest ukryty, co zaciemnia większość działania tego systemu.

Aplikacja z backdoorem wysyła frazy inicjujące do zdalnej lokalizacji w tym samym czasie, w którym jest konstruowana, i jest to główny wektor ataku oszusta Metamask. W przypadku innych portfeli Seaflower również wykorzystuje bardzo podobny wektor ataku.

Eksperci przedstawili ponadto szereg zaleceń dotyczących bezpiecznego przechowywania portfeli w urządzeniach. Te aplikacje z tylnymi drzwiami są dystrybuowane tylko poza sklepami z aplikacjami, więc Confiant radzi użytkownikom, aby zawsze próbowali instalować te aplikacje z oficjalnych sklepów na Androida i iOS.

Co sądzisz o backdoorowych portfelach Metamask i Web3? Powiedz nam w sekcji komentarzy poniżej.

Sergio Goschenko

Sergio jest dziennikarzem kryptowalut mieszkającym w Wenezueli. Opisuje siebie jako spóźnionego do gry, wkraczając do kryptosfery, kiedy w grudniu 2017 r. nastąpił wzrost cen. Mając doświadczenie w inżynierii komputerowej, mieszkając w Wenezueli i będąc pod wpływem boomu kryptowalutowego na poziomie społecznym, oferuje inny punkt widzenia o sukcesie kryptowalut i o tym, jak pomaga niebankowym i niedocenianym.

Kredyty obrazkowe: Shutterstock, Pixabay, Wiki Commons, photo_gonzo

Zastrzeżenie: Ten artykuł służy wyłącznie do celów informacyjnych. Nie jest to bezpośrednia oferta ani zachęta do złożenia oferty kupna lub sprzedaży, ani rekomendacja lub poparcie jakichkolwiek produktów, usług lub firm. Bitcoin.com nie świadczy porad inwestycyjnych, podatkowych, prawnych ani księgowych. Ani firma, ani autor nie ponoszą odpowiedzialności, bezpośrednio lub pośrednio, za jakiekolwiek szkody lub straty spowodowane lub rzekomo spowodowane przez lub w związku z wykorzystaniem lub poleganiem na jakichkolwiek treściach, towarach lub usługach wymienionych w tym artykule.

By admin

Leave a Reply

Your email address will not be published.