Guardio, una joven empresa de ciberseguridad, ha detectado una sofisticada cadena de ataques a monederos no custodios. Los principales métodos de ataque emplean técnicas de ingeniería social y métodos renovados de phishing para engañar a los propietarios de billeteras.
El equipo de investigación de la empresa de seguridad. explicado un ataque continuo a la popular billetera criptográfica, MetaMask. En efecto, Guardio sugiere que se han comprometido varias billeteras, en lo que es una operación a gran escala. En opinión del equipo de seguridad cibernética, la reciente ola de ataques podría marcar la pauta para ataques más despiadados.
Si bien los primeros desarrollos de blockchain no fueron fáciles de usar, la evolución de la industria ha visto cómo muchas de estas complejidades se han desglosado. Esto significa que los productos de blockchain están aún más abiertos para cualquier persona como nunca antes. Crypto ahora está disponible para todo tipo de usuarios, tanto los expertos en tecnología como los novatos.
MetaMask es el ejemplo por excelencia de una plataforma de fácil acceso. La billetera digital incluso está disponible como una extensión del navegador. MetaMask se presta a los desarrolladores de blockchain para una fácil integración, lo que significa que el empleo de sus servicios en criptografía en aplicaciones de terceros es bastante simplificado.
Desafortunadamente, su seguridad y facilidad de integración parecen tener una compensación no deseada según los recientes descubrimientos de Guardio. En su publicación de blog, Guardio describió varios movimientos dudosos en Web 3.0 y Metaverse, con ataques concentrados en cuentas de MetaMask.
Los piratas informáticos clonan la interfaz de usuario para engañar a los propietarios de billeteras
Al crear una nueva cuenta de MetaMask, al usuario se le asignan palabras clave secretas en un orden deliberado. Estas frases clave están encriptadas para generar una clave privada asociada con la identificación de cada billetera.
Si bien esto hace que el anonimato sea fácilmente posible, también significa que un estafador solo necesita el conjunto de palabras clave de un usuario para obtener el control de sus billeteras.
Si las palabras clave terminan en manos de una entidad mal intencionada, la billetera dedicada puede ser clonada, lo que permitiría que los estafadores realicen transacciones no autorizadas.
Teniendo en cuenta lo técnicos que son los usuarios de Metaverse, los atacantes emplean esfuerzos adicionales para lograr su truco. Esto incluye duplicando la interfaz de usuario del sitio web hasta el último detalle, lo que da como resultado un clon total.
La actividad de phishing de esta naturaleza ha sido detectada por los investigadores de seguridad de Guardio. La simplicidad de la interfaz de MetaMasks hace que sea fácil de replicar. Como resultado, los atacantes pueden diseñar páginas web falsificadas y ventanas emergentes que coinciden en apariencia con el sitio web original.
Docenas de dominios web falsificados se abren camino hasta la parte superior de los resultados de búsqueda de Google mediante la adopción de trucos de publicidad maliciosa. Por lo general, estos sitios web están destinados a estafar a los usuarios desprevenidos y desaparecen en poco tiempo. Esta antigua técnica de estafar a los usuarios asumiendo un disfraz para engañar a las personas con su dinero se ha implementado en varios usuarios del metaverso según el informe de Guardio.
Campañas de Phishing en Metaversos
El descubrimiento de Guardio comenzó cuando organizó su equipo de seguridad para explorar actividades maliciosas en la plataforma criptográfica. En el proceso, se descubrieron las redadas de phishing, junto con conexiones a Metaverses.
El enfoque del hacker en un metaverso no es exactamente sorprendente. La intrincada funcionalidad de Metaverses, que controla tanto tokens nativos como NFT, significa que la mayoría de los usuarios de Metaverse están mejor con billeteras sin custodia.
Después de descubrir el mismo enfoque de ataque en varias billeteras de Metaverse, Guardio rápidamente buscó determinar la naturaleza completa de la operación. Según Guardio, metaversos como Sandbox y Decentraland han sido víctimas de estos métodos.
Los resultados de la investigación del equipo de seguridad revelan que los actores malévolos explotan el algoritmo de clasificación SEO de Google para poner sus sitios web falsificados en la parte superior de los resultados de búsqueda de los usuarios.
Además, los actores usan «dominio error tipográfico” técnicas para generar nombres de dominio falsos similares a los sitios web originales. Recientemente, los usuarios de Open Sea fueron víctimas de un ataque de phishing similar y elaborado. Como regla general, Guardio aconsejó a los usuarios que siempre verifiquen dos veces las direcciones de dominio y la apariencia del sitio web antes de ingresar cualquier información privada. Esto es aparte de nunca compartir información privada con otra persona, por supuesto.
Estamos investigando activamente los rumores de un exploit asociado con los contratos inteligentes relacionados con OpenSea. Esto parece ser un ataque de phishing que se origina fuera del sitio web de OpenSea. No haga clic en enlaces fuera de https://t.co/3qvMZjxmDB.
— OpenSea (@opensea) 20 de febrero de 2022
Guardio confía en que hay una operación a gran escala en juego y está comprometido a comprenderla y exponerla.
Si quiere puede hacernos una donación por el trabajo que hacemos, lo apreciaremos mucho.
Direcciones de Billetera:
- BTC: 14xsuQRtT3Abek4zgDWZxJXs9VRdwxyPUS
- USDT: TQmV9FyrcpeaZMro3M1yeEHnNjv7xKZDNe
- BNB: 0x2fdb9034507b6d505d351a6f59d877040d0edb0f
- DOGE: D5SZesmFQGYVkE5trYYLF8hNPBgXgYcmrx
También puede seguirnos en nuestras Redes sociales para mantenerse al tanto de los últimos post de la web:
- Telegram
Disclaimer: En Cryptoshitcompra.com no nos hacemos responsables de ninguna inversión de ningún visitante, nosotros simplemente damos información sobre Tokens, juegos NFT y criptomonedas, no recomendamos inversiones