Įsilaužėliai klonuoja „Web3“ pinigines, tokias kaip „Metamask“ ir „Coinbase Wallet“, kad pavogtų kriptovaliutą – „Coinotizia“

Reklamos saugumo agentūra „Confiant“ aptiko kenkėjiškų veiksmų, susijusių su išplatintomis piniginės programėlėmis, grupę, leidžiančią įsilaužėliams pavogti privačias sėklas ir įgyti vartotojų lėšas per užpakalines apsimetėlių pinigines. Programos platinamos klonuojant teisėtas svetaines, todėl atrodo, kad vartotojas atsisiunčia originalią programą.

Kenkėjiškų grupių taikiniai yra Web3 įgalintos piniginės, pvz., „Metamask“.

Įsilaužėliai tampa vis kūrybiškesni, kai inžinierių atakas naudojasi kriptovaliutų naudotojais. „Confiant“, įmonė, kuri yra pasišventusi tirti skelbimų kokybę ir grėsmes saugumui, kurią jie gali kelti interneto vartotojams, turi įspėjo, apie naujos rūšies ataką, paveikiančią naudotojus populiarus „Web3“ piniginės, tokios kaip „Metamask“ ir „Coinbase Wallet“.

Grupę, kuri buvo identifikuota kaip „Seaflower“, Confiant įvertino kaip vieną iš sudėtingiausių tokio pobūdžio atakų. Ataskaitoje teigiama, kad dažni vartotojai negali aptikti šių programėlių, nes jos iš esmės identiškos originalioms programėlėms, tačiau turi skirtingą kodų bazę, leidžiančią įsilaužėliams pavogti piniginių pradines frazes, suteikdami jiems prieigą prie lėšų.

Platinimas ir rekomendacijos

Ataskaitoje nustatyta, kad šios programėlės dažniausiai platinamos už įprastų programų parduotuvių ribų per nuorodas, kurias randa vartotojai paieškos sistemose, pvz., „Baidu“. Tyrėjai teigia, kad klasteris turi būti kinų kilmės dėl kalbų, kuriomis rašomi kodo komentarai, ir kitų elementų, pavyzdžiui, infrastruktūros vietos ir naudojamų paslaugų.

Šių programėlių nuorodos pasiekia populiarias paieškos svetainių vietas dėl intelektualaus SEO optimizavimo tvarkymo, leidžiančio jiems užimti aukštą reitingą ir suklaidinti vartotojus, kad jie patenka į tikrą svetainę. Šių programų sudėtingumas priklauso nuo to, kaip kodas yra paslėptas, o tai supainioja daugumą šios sistemos veikimo.

Programėlė su užpakalinėmis durimis siunčia pradines frazes į nutolusią vietą tuo pačiu metu, kai ji yra kuriama, ir tai yra pagrindinis metamasko apgaviko atakos vektorius. Kitoms piniginėms Seaflower taip pat naudoja labai panašų atakos vektorių.

Be to, ekspertai pateikė keletą rekomendacijų, kaip saugiai laikyti pinigines įrenginiuose. Šios programos su užpakalinėmis durimis platinamos tik už programų parduotuvių ribų, todėl „Confiant“ pataria vartotojams visada stengtis įdiegti šias programėles iš oficialių „Android“ ir „iOS“ parduotuvių.

Žymos šioje istorijoje

Ką manote apie užpakalines „Metamask“ ir „Web3“ pinigines? Papasakokite mums toliau pateiktame komentarų skyriuje.

Sergio Goščenko

Sergio yra kriptovaliutų žurnalistas, įsikūręs Venesueloje. Jis save apibūdina kaip pavėlavęs į žaidimą, įžengęs į kriptosferą, kai kainos pakilo 2017 m. gruodžio mėn. Turėdamas kompiuterių inžinieriaus išsilavinimą, gyvendamas Venesueloje ir būdamas paveiktas kriptovaliutų bumo socialiniu lygiu, jis siūlo kitokį požiūrį. apie kriptovaliutų sėkmę ir kaip ji padeda neturintiems bankų ir nepakankamai aptarnaujamiems asmenims.

Vaizdo kreditai: Shutterstock, Pixabay, Wiki Commons, photo_gonzo

Atsakomybės neigimas: Šis straipsnis skirtas tik informaciniams tikslams. Tai nėra tiesioginis pasiūlymas pirkti ar parduoti ar jo prašymas arba bet kokių produktų, paslaugų ar bendrovių rekomendacija ar patvirtinimas. Bitcoin.com neteikia patarimų investavimo, mokesčių, teisinių ir apskaitos klausimais. Nei įmonė, nei autorius nėra tiesiogiai ar netiesiogiai atsakingi už bet kokią žalą ar nuostolius, kuriuos sukėlė ar tariamai sukėlė bet koks šiame straipsnyje minimo turinio, prekių ar paslaugų naudojimas ar priklausymas nuo jų.

Šaltinis: Bitcoin

Šaltinis: https://coinotizia.com/hackers-are-cloning-web3-wallets-like-metamask-and-coinbase-wallet-to-steal-crypto/