es
Volver a la lista

Halborn advierte acerca de una nueva campaña de «phishing» dirigida a los usuarios de MetaMask

Seguridad

bitcoin.es 02 Agosto 2022 08:32, UTC
  
Tiempo de lectura: ~4 m

Halborn ha detectado una nueva campaña de ataques «phishing» dirigida a los usuarios de MetaMask. Los atacantes estarían utilizando correos falsos para tratar de obtener las credenciales y datos clave de los usuarios de las carteras digitales.

🚨 Halborn has identified an Advanced Persistent Threat (APT) campaign that uses malware to collect private users' info within #crypto investing channels on Telegram 👾

Read more to find out how you can protect yourself from this attack ⬇️https://t.co/Txe1dvmUoF

— Halborn (@HalbornSecurity) July 28, 2022

El pasado jueves 28 de julio, la firma de ciberseguridad Halborn lanzó un informe acerca de lo que parece una nueva campaña de «phishing» dirigida a los usuarios de MetaMask. El informe fue redactado por Luis Lubeck, especialista en educación técnica de Halborn, y se basó en un análisis realizado a los mensajes recibidos por los señuelos de la compañía a finales de julio para confirmar una posible situación de peligro.

Halborn realizó un estudió de los correos electrónicos recibidos para advertir a los usuarios sobre la nueva estafa. En una primera instancia, los mensajes de correo electrónico parecen auténticos, enviados desde una supuesta dirección de MetaMask con logotipo y encabezado idénticos a los que envía la billetera. Estos correos incluyen un texto que hace creer al usuario que debe aceptar normas de «Conozca a su cliente» (KYC) o un formulario para verificar sus billeteras, es aquí donde se inicia la estrategia «phishing».

El phishing es un tipo de ataque basado en ingeniería social dirigido a un amplio número de usuarios. Cuando una base de datos de correos electrónicos se filtra, como puede ser el caso de Metamask, los propietarios de los correos se exponen a un posible ataque de este estilo. Los atacantes utilizan correos electrónicos fraudulentos para tratar de obtener información delicada de los usuarios, como sus claves privadas o credenciales. Para ellos se hacen pasar por las empresas utilizando direcciones y dominios similares que pueden llegar a confundir a los propietarios.

Halborn ha afirmado que el ataque a los usuarios de Metamask parecía sofisticado, pero rápidamente han revelado varios factores para detectar la estafa.

  • Las faltas de ortografía son el principal punto a destacar de esta clase de mensajes pirata. Los mensajes fraudulentos contenían alguna falta de ortografía, así como una traducción muy pobre, dependiendo del idioma del usuario dirigido. Las compañías y empresas suelen cuidar la ortografía y traducción de sus mensajes para que todos los usuarios puedan entenderlos fácilmente.
  • Los atacantes utilizando dominios falsos para realizar los envíos, ya que no son dueños de los dominios originales. Estos dominios pueden ser muy similares a los verdaderos, pero son tan solo fijarnos y consultar si estos pertenecen a la compañía en cuestión, podríamos detectar ataques de este estilo. En este caso, los estafadores utilizaron el dominio «metamaks.auction».
  • Otro punto clave para detectar este tipo de estafas es la inclusión de enlaces a webs desconocidas en los mensajes. Estos sitios se utilizan, par obtener información personal del cliente utilizando una interfaz muy simular, incluso igual, al del sitio original. Cuando se detecta que un mensaje es fraudulento, no debemos abrir ningún enlace que está incluido en este, ya que podríamos acabar por infectar nuestro equipo.
  • Los mensajes no suelen ser personalizados o dirigidos al usuario que lo recibe, suele ser algo general para abarcar a un gran número de víctimas. Las compañías escogen a quien dirigir un mensaje y tratan de incluir datos personales que demuestren que están tratando directamente con la compañía. Los atacantes suelen no contar con estos datos y no se esfuerzan en crear estos mensajes únicos debido al lardo desarrollo del mismo.

Halborn se ha encargado de advertir a los usuarios de Metamask para evitar un posible fraude a gran escala. La billetera cuenta con más de 5 millones de usuarios y se conoce que recientemente los datos de algunas de las bases de datos de correos han sido filtrados. Por el momento, Metamask no ha reconocido el ataque y sigue sin informar a sus usuarios desde una fuente directa de información.


   Fuente
Volver a la lista