هشدار جدی درباره فیشینگ 2FA جعلی برای کاربران MetaMask

هشدار جدی درباره فیشینگ 2FA جعلی برای کاربران MetaMask

2 نظرات

7 دقیقه

هشدار جدی درباره فیشینگ 2FA جعلی برای کاربران MetaMask

پژوهشگران حوزه امنیت بلاک‌چین یک کمپین فیشینگ پیچیده را شناسایی کرده‌اند که کاربران MetaMask را هدف می‌گیرد و با جعل روند تأیید دو مرحله‌ای (2FA) تلاش می‌کند تا عبارت بازیابی (seed phrase) را از قربانیان بگیرد. این کلاهبرداری در ادامهٔ موجی از سوءاستفاده‌ها از کیف‌پول‌ها و انتشار افزونه‌های مخرب در مرورگر کروم رخ داده است که در هفته‌های اخیر چندین کیف پول رمزنگاری را هدف قرار داده‌اند.

براساس گزارش شرکت امنیتی SlowMist، حمله با ارسال ایمیلی جعلی به‌نام MetaMask آغاز می‌شود که گیرنده را تحت فشار قرار می‌دهد تا «همین حالا 2FA را فعال کند». این پیام با تقلید از برند رسمی، استفاده از المان‌های طراحی مشابه و قراردادن شمارش معکوس سعی در ایجاد اجبار و القای اعتماد دارد تا کاربر در فرصت کوتاهی عمل کند.

نمونه‌ای از ایمیل جعلی ارسال‌شده توسط مهاجمان

روش کار کلاهبرداری: جریان جعلی، سرقت واقعی

وقتی کاربر روی دکمهٔ «Enable 2FA Now» کلیک می‌کند، به وب‌سایتی مخرب که توسط مهاجم کنترل می‌شود هدایت می‌شود. آن سایت یک فرایند تأیید ظاهری نمایش می‌دهد اما هدف واقعی تنها ترغیب کاربر به وارد کردن عبارت بازیابی (mnemonic seed phrase) است. با در اختیار داشتن این عبارت، مهاجمان قادرند کیف پول را ایمپورت کرده و دارایی‌ها را در شبکه‌های سازگار با EVM و سایر زنجیره‌های پشتیبانی‌شده انتقال و خالی کنند.

وب‌سایت مخربی که از کاربران درخواست وارد کردن عبارت بازیابی می‌کند

نشانه‌های هشدار و چگونگی شناسایی فریب

اگرچه ایمیل‌های جعلی بسیار متقاعدکننده‌اند، چندین سرنخ می‌تواند نشان‌دهندهٔ فیشینگ باشد. ازجملهٔ نشانه‌های رایج می‌توان به اشتباهات تایپی ظریف در آدرس URL یا متن ایمیل — مثلاً بازداشته‌شدن کاربر به آدرسی نوشته‌شده «mertamask» به‌جای «metamask» — ناسازگاری‌های طراحی، و آدرس‌های فرستنده که از دامنه‌های عمومی یا غیرمرتبط مثل Gmail می‌آیند اشاره کرد. افزون بر این، استفاده از شمارش معکوس یا پیام‌های ایجاد اضطرار از تکنیک‌های مهندسی اجتماعی است که مهاجمان برای شتاب‌دادن به تصمیم‌گیری قربانیان به کار می‌برند.

نمونه‌هایی از اشتباهات نوشتاری در ایمیل‌های جعل‌شده

مهم است بدانید که MetaMask هیچگاه به‌صورت ناخواسته ایمیلی ارسال نمی‌کند که از کاربران بخواهد حساب خود را تأیید کنند، 2FA را فعال کنند یا عبارت بازیابی‌شان را ارسال نمایند. هر درخواستی برای ارائهٔ عبارت بازیابی یا کلیدهای خصوصی بلافاصله باید به‌عنوان یک نشانهٔ هشدار تلقی شود: هرگز آن‌ها را به کسی ندهید. کاربران باید ایمیل‌ها را با بررسی دامنهٔ فرستنده تأیید کنند، ماوس را روی لینک‌ها نگه دارند تا آدرس واقعی لینک را ببینند و به‌جای دنبال‌کردن لینک‌ها، مستقیماً به وب‌سایت‌ها یا فروشگاه‌های رسمی افزونه مراجعه کنند.

زمینه: سایر حملات اخیر کیف‌پول و سوءاستفاده از افزونه‌ها

این کمپین فیشینگ در ادامهٔ سلسله رخدادهای مرتبط با کیف‌پول‌ها رخ داده است. پژوهشگر امنیتی ولادیمیر اِس. اخیراً به‌روزرسانی جعلی مرتبطی برای MetaMask را که به قربانیان تحمیل شده بود برجسته کرده؛ به نظر می‌رسد این رویداد به یک سوءاستفادهٔ گسترده‌تر ختم شده که هدف آن خالی‌کردن کیف‌پول‌ها بوده است. محقق آن-چین ZachXBT اشاره کرده که این سوءاستفاده معمولاً خسارتی زیر ۲۰۰۰ دلار به‌ازای هر کیف‌پول وارد کرده اما تعداد زیادی آدرس را در چندین زنجیره تحت‌تأثیر قرار داده است؛ موضوعی که نشان‌دهندهٔ مقیاس و تأثیر گستردهٔ حملات فیشینگ و استخراج کیف‌پول است.

حادثهٔ مهم دیگری شامل افزونه مرورگر Trust Wallet بود. گزارش‌ها حاکی از آنند که مهاجمان به کد منبع افزونه دسترسی پیدا کرده و نسخهٔ آلوده‌ای را در فروشگاه Chrome Web Store بارگذاری کردند که منجر به خسارتی در حدود ۷ میلیون دلار شد. پس از این اتفاق، Trust Wallet تعهد کرده کاربران متضرر را جبران کند و بررسی کند چگونه نسخهٔ مخرب منتشر شده است؛ هرچند فرایند بازبینی کد، انتشار در فروشگاه‌ها و تضمین کپی‌های معتبر افزونه مکانیزم‌هایی هستند که باید تقویت شوند تا از تکرار چنین حملاتی جلوگیری شود.

در عین حال، کاربران شبکه Cardano نیز هدف ایمیل‌های جعلی قرار گرفتند که یک اپ تقلبی Eternl Desktop را تبلیغ می‌کرد — نمونه‌ای دیگر از تهدیدات بین‌زنجیره‌ای (cross-chain) که نشان می‌دهد فیشینگ محدود به یک بلاک‌چین یا کیف‌پول خاص نیست. با این وجود، گزارش اخیر Scam Sniffer نشان می‌دهد که مجموع زیان‌های ناشی از کمپین‌های فیشینگ در سال ۲۰۲۵ حدود ۸۸٪ نسبت به سال قبل کاهش یافته است؛ نشانهٔ بهبود آگاهی کاربران، تقویت ابزارهای امنیتی و احتمالاً اقدامات پیشگیرانهٔ مؤثرتر از سوی بازیگران صنعت. با این حال، کاهش آمار به معنی پایان تهدید نیست و مهاجمان همچنان روش‌های جدیدی برای فریب کاربران و انتشار افزونه‌های مخرب توسعه می‌دهند.

گام‌های عملی برای محافظت از کیف‌پول شما

  • هرگز عبارت بازیابی یا کلیدهای خصوصی خود را در وب‌سایت‌ها وارد نکنید — کیف‌پول‌های معتبر و سرویس‌های رسمی هرگز این اطلاعات را درخواست نمی‌کنند. در صورتی که سایتی از شما چنین اطلاعاتی خواست، مطمئن باشید که فیشینگ است.
  • از کیف‌پول‌های سخت‌افزاری (hardware wallets) استفاده کنید و تنها افزونه‌های تأییدشده و امن را از فروشگاه‌های رسمی دانلود کنید. کیف‌پول‌های سخت‌افزاری لایهٔ حفاظتی بالاتری در برابر افشای عبارات بازیابی فراهم می‌کنند.
  • ایمیل‌ها را با دقت بررسی کنید: دامنهٔ فرستنده را چک کنید، از کلیک روی لینک‌های دارای شمارش معکوس خودداری کنید و به‌طور مستقیم به وب‌سایت رسمی مراجعه کنید. فعال کردن احراز هویت دو مرحله‌ای واقعی (2FA) از طریق اپلیکیشن‌های معتبر نیز می‌تواند امنیت حساب‌های مرتبط را افزایش دهد، هرچند عبارت بازیابی کیف‌پول هرگز نباید درخواست شود.
  • از ابزارها و خدمات امنیتی معتبر بلاک‌چین استفاده کنید و به توصیه‌ها و هشدارهای شرکت‌های امنیتی مثل SlowMist توجه کنید. نظارت بر تراکنش‌ها، اعلامیه‌های امنیتی و استفاده از رصدگرهای قراردادهای هوشمند می‌تواند زودهنگام نشانهٔ حمله را آشکار کند.
  • اگر مشکوک به نفوذ شدید، باقیماندهٔ دارایی‌ها را به یک کیف‌پول جدید که به‌صورت آفلاین ایجاد کرده‌اید منتقل کنید و مجوزهای مشکوک (approvals) را در زنجیره باطل کنید. همچنین گزارش رخداد به پلتفرم‌ها و تیم‌های پشتیبانی می‌تواند به شناسایی و مسدودسازی سریع‌تر حملات کمک کند.

با پیشرفت تکنیک‌های فیشینگ، بیداری نسبت به ایمیل‌های جعل‌شده، درخواست‌های 2FA جعلی و افزونه‌های کروم مخرب برای حفاظت از دارایی‌های رمزنگاری ضروری است. کاربران باید به‌طور منظم اقدامات امنیتی کیف‌پول را بازبینی کنند، از منابع معتبر برای کسب اطلاعات و گزارش incidents استفاده نمایند و در زمینهٔ حفاظت از عبارت بازیابی و کلیدهای خصوصی آموزش ببینند. ترکیب ابزارهای فنی مانند کیف‌پول‌های سخت‌افزاری، رصد تراکنش‌ها و آگاهی کاربری از بهترین شیوه‌ها می‌تواند تا حد زیادی ریسک سرقت دارایی‌های دیجیتال را کاهش دهد.

منبع: crypto

ارسال نظر

نظرات

سامان

واقعا؟ ایمیل از gmail؟ شک دارم، ولی اگه واقعی باشه پس چرا MetaMask اینطوری؟ باید دامنه رو چک کنیم، عجله نکنید

دیتاویو

وای نه، همین‌طوری 2FA جعلی؟! کسی باید این ایمیل‌ها رو بلاک کنه، مراقب seed phrase باشید، هیچوقت وارد نکنید... جدی خطرناکه

مطالب مرتبط