კრიპტო თაღლითობის გაფრთხილება: თაღლითები კლონირებენ Web3 საფულეების ავთენტურობას 

სარეკლამო უსაფრთხოების ფირმა Confiant-მა აღმოაჩინა მავნე აქტივობების კლასტერი, რომელიც მოიცავს განაწილებულ საფულეს აპებს, რომელიც ჰაკერებს საშუალებას აძლევს მიიღონ პირადი თესლი და მიიღონ წვდომა მომხმარებლების აქტივებზე უკანა კარის ყალბი საფულეების მეშვეობით. 

მეტამასკი სამიზნეა

ჰაკერები უფრო ინოვაციური ხდებიან, როდესაც საქმე ეხება შეტევების შექმნას, რათა ისარგებლონ ბიტკოინის მომხმარებლებით.

Confiant კლასიფიცირებულია კასეტური, სახელწოდებით "Seaflower", როგორც ერთ-ერთი ყველაზე დახვეწილი დარტყმა მისი ტიპის. 

პროგრამები ვრცელდება რეპუტაციის მქონე ვებსაიტების დუბლირებით, რაც მომხმარებელს ქმნის შთაბეჭდილებას, რომ ისინი ატვირთავს ავთენტურ პროგრამულ უზრუნველყოფას.

Web3 ჩართული საფულეები, როგორიცაა Metamask, მიზანმიმართულია მავნე კლასტერის მიერ.

Confiant, ბიზნესი, რომელიც ვალდებულია შეაფასოს რეკლამის ხარისხი და უსაფრთხოების რისკები, რომლებიც მათ შეიძლება წარმოადგენდეს ინტერნეტის მომხმარებლებისთვის, გამოსცა გაფრთხილება ახალი ტიპის თავდასხმის შესახებ პოპულარული Web3 საფულეების მომხმარებლებზე, როგორიცაა Metamask და Coinbase Wallet.

რიგითი მომხმარებლები ვერ შეძლებენ ამ აპლიკაციების აღმოჩენას, კვლევის მიხედვით, რადგან ისინი საოცრად შედარებულია რეალურ აპებთან, მაგრამ აქვთ განსხვავებული კოდი, რომელიც საშუალებას აძლევს ჰაკერებს ამოიღონ ძირითადი სიტყვები საფულეებიდან, რაც მათ ფულზე წვდომას აძლევს.

როგორ დავიცვათ თავი კრიპტო თაღლითებისგან?

გამოკითხვის თანახმად, ეს აპლიკაციები ძირითადად მიწოდებულია ტრადიციული აპლიკაციების მაღაზიების გარეთ, მომხმარებლების მიერ იდენტიფიცირებული ბმულების საშუალებით საძიებო სისტემებში, როგორიცაა Baidu.

კოდის კომენტარებში გამოყენებული ენების, ისევე როგორც სხვა კრიტერიუმების გამო, როგორიცაა ინფრასტრუქტურის მდებარეობა და გამოყენებული სერვისები, მკვლევარები ვარაუდობენ, რომ კლასტერი ჩინურია.

SEO ოპტიმიზაციის ფრთხილად ადმინისტრირების გამო, ამ აპლიკაციების URL-ები აღწევს ცნობილ ადგილებს საძიებო საიტებზე, რაც მათ საშუალებას აძლევს, მაღალი რანგის ადგილი დაიკავონ და მოატყუონ ხალხი, იფიქრონ, რომ ისინი სტუმრობენ რეალურ საიტს. 

ამ პროგრამების სირთულე გამომდინარეობს კოდის დამალვის ხერხიდან, რაც ფარავს სისტემის ფუნქციონალურობის დიდ ნაწილს.

Metamask მატყუარა იყენებს backdoored პროგრამას, რათა გაგზავნოს სათესლე ფრაზები დისტანციურ საიტზე, როდესაც ის შენდება, და ეს არის თავდასხმის მთავარი ვექტორი.

სხვა საფულეებისთვის Seaflower იყენებს მსგავს თავდასხმის ვექტორს. 

ექსპერტებმა წარმოადგინეს რამდენიმე რჩევა მობილური მოწყობილობებზე საფულეების უსაფრთხოების შესანარჩუნებლად. 

ეს backdoored აპლიკაციები ხელმისაწვდომია მხოლოდ აპების მაღაზიების გარეთ ჩამოსატვირთად.

ასევე წაიკითხეთ: დათვების ბაზრის ფონზე, შიბა ინუს იმედის სხივია

ნენსი ჯ ალენი
ნენსი ჯ. ალენის უახლესი პოსტები (ყველა)

წყარო: https://www.thecoinrepublic.com/2022/06/16/crypto-scam-alert-scammers-are-cloning-authenticity-of-web3-wallets/