ჰაკერები კლონირებენ Web3 საფულეებს, როგორიცაა Metamask და Coinbase Wallet, რათა მოიპარონ კრიპტო – Coinotizia

Confiant-მა, სარეკლამო უსაფრთხოების სააგენტომ, აღმოაჩინა მავნე აქტივობების კლასტერი, რომელიც მოიცავს განაწილებულ საფულე აპლიკაციებს, რაც ჰაკერებს საშუალებას აძლევს მოიპარონ პირადი თესლები და მოიპოვონ მომხმარებლების სახსრები უკანა კარის მომტანი საფულეების საშუალებით. აპლიკაციები ნაწილდება ლეგიტიმური საიტების კლონირების გზით, რაც იძლევა იერს, რომ მომხმარებელი ჩამოტვირთავს ორიგინალ აპს.

მავნე კლასტერი მიზნად ისახავს Web3 ჩართული საფულეებს, როგორიცაა Metamask

ჰაკერები სულ უფრო და უფრო კრეატიულები ხდებიან, როდესაც ინჟინერული თავდასხმები ახორციელებენ კრიპტოვალუტის მომხმარებლების სარგებლობისთვის. Confiant, კომპანია, რომელიც ეძღვნება რეკლამების ხარისხის შესწავლას და უსაფრთხოების საფრთხეებს, რომლებიც შეიძლება უქმნიდეს ინტერნეტ მომხმარებლებს, აქვს გააფრთხილა ახალი ტიპის თავდასხმის შესახებ, რომელიც გავლენას ახდენს მომხმარებლებზე პოპულარული Web3 საფულეები, როგორიცაა Metamask და Coinbase Wallet.

კასეტური, რომელიც იდენტიფიცირებული იყო, როგორც "ზღვის ყვავილი", Confiant-ის მიერ იყო კვალიფიცირებული, როგორც ერთ-ერთი ყველაზე დახვეწილი თავდასხმა ამ ტიპის. მოხსენებაში ნათქვამია, რომ ჩვეულებრივ მომხმარებლებს არ შეუძლიათ ამ აპლიკაციების ამოცნობა, რადგან ისინი პრაქტიკულად ორიგინალური აპლიკაციების იდენტურია, მაგრამ აქვთ განსხვავებული კოდის ბაზა, რომელიც საშუალებას აძლევს ჰაკერებს მოიპარონ საფულეების ძირითადი ფრაზები, რაც მათ სახსრებზე წვდომას აძლევს.

განაწილება და რეკომენდაციები

მოხსენებაში გაირკვა, რომ ეს აპლიკაციები ძირითადად გავრცელებულია აპლიკაციების მაღაზიების მიღმა, მომხმარებლების მიერ ნაპოვნი ბმულების მეშვეობით საძიებო სისტემებში, როგორიცაა Baidu. გამომძიებლები აცხადებენ, რომ კლასტერი უნდა იყოს ჩინური წარმოშობის ენების გამო, რომლებზეც კოდის კომენტარებია დაწერილი და სხვა ელემენტები, როგორიცაა ინფრასტრუქტურის მდებარეობა და გამოყენებული სერვისები.

ამ აპლიკაციების ბმულები აღწევს პოპულარულ ადგილებს საძიებო საიტებზე SEO ოპტიმიზაციის ინტელექტუალური მართვის გამო, რაც მათ საშუალებას აძლევს მაღალი რანგის და მოატყუონ მომხმარებლები და სჯერათ, რომ ისინი წვდებიან რეალურ საიტზე. ამ აპლიკაციების დახვეწილობა მოდის კოდის დამალვის გზაზე, რაც აბნევს ამ სისტემის მუშაობის დიდ ნაწილს.

Backdoored აპლიკაცია აგზავნის სათესლე ფრაზებს დისტანციურ ადგილას იმავდროულად, როდესაც ის შენდება, და ეს არის მთავარი თავდასხმის ვექტორი Metamask-ის მატყუარასთვის. სხვა საფულეებისთვის Seaflower ასევე იყენებს ძალიან მსგავს თავდასხმის ვექტორს.

ექსპერტებმა ასევე გააკეთეს რეკომენდაციების სერია, როდესაც საქმე ეხება მოწყობილობებში საფულეების დაცვას. ეს უკუღმა აპლიკაციები ნაწილდება მხოლოდ აპლიკაციების მაღაზიების გარეთ, ამიტომ Confiant მომხმარებლებს ურჩევს, ყოველთვის ეცადონ, დააინსტალირონ ეს აპლიკაციები ოფიციალური მაღაზიებიდან Android-სა და iOS-ზე.

წარწერები ამ ამბავში

რას ფიქრობთ Backdoored Metamask და Web3 საფულეებზე? გვითხარით კომენტარების განყოფილებაში ქვემოთ.

სერხიო გოსჩენკო

სერხიო არის კრიპტოვალუტის ჟურნალისტი, რომელიც ცხოვრობს ვენესუელაში. ის საკუთარ თავს აღწერს, როგორც თამაშში დაგვიანებით შესვლას კრიპტოსფეროში, როდესაც ფასების ზრდა მოხდა 2017 წლის დეკემბერში. კომპიუტერულ ინჟინერიის გამოცდილება, ვენესუელაში მცხოვრები და სოციალურ დონეზე კრიპტოვალუტის ბუმის ზეგავლენა, ის განსხვავებულ თვალსაზრისს გვთავაზობს. კრიპტო წარმატების შესახებ და იმაზე, თუ როგორ ეხმარება ის ბანკის გარეშე და დაუცველებს.

სურათი კრედიტები: Shutterstock, Pixabay, Wiki Commons, photo_gonzo

პასუხისმგებლობის შეზღუდვის განაცხადი: ეს სტატია მხოლოდ ინფორმაციული მიზნებისთვისაა. ეს არ არის პირდაპირი შეთავაზება ან შუამდგომლობა შესყიდვის ან გაყიდვის შესახებ, ან რაიმე პროდუქტის, მომსახურების ან კომპანიის რეკომენდაცია ან მოწონება. Bitcoin.com არ გთავაზობთ ინვესტიციებს, საგადასახადო, იურიდიულ ან საბუღალტრო რჩევებს. არც კომპანია და არც ავტორი არ არის პასუხისმგებელი, პირდაპირ ან არაპირდაპირ, ნებისმიერი ზიანის ან ზარალის შესახებ, რომელიც გამოწვეულია ან სავარაუდოა, რომ გამოწვეულია ამ სტატიაში ნახსენები შინაარსის, საქონლის ან მომსახურებების გამოყენებასთან ან მათთან დაკავშირებით.

Source: ვიკიპედია

წყარო: https://coinotizia.com/hackers-are-cloning-web3-wallets-like-metamask-and-coinbase-wallet-to-steal-crypto/