Возрастающие риски социальной инженерии, выявленные в последней фишинговой кампании metamask с использованием поддельной 2FA

Новая волна криптовалютных мошенничеств появляется, и одна из недавних операций фишинга с MetaMask показывает, как злоумышленники теперь имитируют доверенные инструменты безопасности для кражи средств.

Отточенная фальшивая кампания по двухфакторной аутентификации нацелена на пользователей MetaMask

Искусная мошенническая схема, нацеленная на пользователей MetaMask, использует поддельные проверки двухфакторной аутентификации для сбора фраз восстановления кошелька. Более того, фишинговая атака на MetaMask демонстрирует, насколько быстро развивается социальная инженерия в крипто-среде в 2025 году.

Исследователи безопасности сообщают, что эта кампания использует убедительный многоэтапный сценарий, чтобы обмануть пользователей и заставить их ввести свои seed-фразы. Однако, несмотря на то, что в целом потери от криптофишинга в 2025 году, по сообщениям, значительно снизились, используемые тактики стали более отточенными и гораздо труднее обнаружить.

Эксперты отмечают явный сдвиг от грубого, общего спама к тщательно продуманной имитации. Злоумышленники теперь сочетают узнаваемый брендинг, техническую точность и психологическое давление, чтобы казаться легитимными. Тем не менее, конечный результат остается тем же: сообщение, выглядящее как обычное, которое может привести к полному захвату кошелька за считанные минуты после того, как жертва согласится.

Структура мошенничества

Первоначально эта кампания была выделена главным специалистом по безопасности компании SlowMist, который опубликовал подробное предупреждение в X. Согласно этому отчету, фишинговые письма созданы так, чтобы напоминать официальные сообщения поддержки MetaMask и утверждают, что пользователи должны включить обязательную двухфакторную аутентификацию.

Сообщения максимально похожи на визуальную идентичность провайдера кошелька, используют хорошо известный логотип лисы, цветовую палитру и макет страницы, которые узнают пользователи. Более того, злоумышленники уделяют особое внимание типографике и межстрочному интервалу, что помогает письмам выглядеть подлинными при быстром взгляде.

Ключевым элементом обмана является настройка домена. В задокументированных случаях фишинговый сайт использовал поддельный веб-адрес, отличающийся от настоящего домена MetaMask всего одной буквой. Это небольшое различие, часто описываемое как атака на спуфинг домена metamask, очень легко пропустить, особенно на маленьких мобильных экранах или при быстром просмотре сообщений.

После того, как жертва нажимает на встроенную ссылку, ее перенаправляют на сайт, тщательно имитирующий оригинальный интерфейс MetaMask. Однако, несмотря на его отполированный внешний вид, это клонированный фронтенд, полностью управляемый злоумышленниками.

Фальшивый сценарий 2FA и кража seed-фразы

На фишинговом сайте пользователи проходят через, казалось бы, стандартную пошаговую процедуру безопасности. Каждая страница усиливает впечатление, что процесс является рутинным и предназначен для защиты кошелька. Кроме того, дизайн использует знакомые иконки и язык, связанные с легитимными проверками безопасности.

На последнем этапе сайт инструктирует пользователей ввести полную seed-фразу кошелька, оформленную как обязательное требование для «завершения» настройки двухфакторной аутентификации. Это решающий момент мошенничества, когда простое введение данных может дать злоумышленникам полный контроль над кошельком.

Seed-фраза, также называемая фразой восстановления или мнемонической фразой, служит главным ключом к некастодиальному кошельку. С этой фразой злоумышленник может воссоздать кошелек на любом совместимом устройстве, перевести все средства и подписывать транзакции без дополнительного одобрения. Даже сильные пароли, дополнительные уровни аутентификации и подтверждения на устройстве становятся бессмысленными, если фраза восстановления скомпрометирована.

По этой причине легитимные поставщики кошельков постоянно подчеркивают, что пользователи никогда не должны делиться seed-фразами с кем-либо, в любом контексте. Более того, ни одна настоящая служба поддержки или система безопасности никогда не запросит полную seed-фразу по электронной почте, всплывающему окну или через веб-форму.

Почему используют фальшивую двухфакторную аутентификацию как приманку

Использование поддельной настройки двухфакторной аутентификации — это сознательная психологическая тактика. Двухфакторная аутентификация широко воспринимается как синоним более надежной защиты, что инстинктивно снижает уровень подозрений. Однако, когда эта доверенная концепция используется неправомерно, она становится мощным инструментом обмана.

Объединяя знакомый сценарий безопасности с ощущением срочности и профессиональным интерфейсом, злоумышленники создают убедительную иллюзию безопасности. Даже опытные пользователи криптовалют могут быть застигнуты врасплох, когда то, что выглядит как стандартная проверка, на самом деле — фишинг с фразой восстановления.

Данная операция фишинга с MetaMask также происходит на фоне возобновившейся активности рынка в начале 2026 года. В этот период аналитики отмечают энергичные ралли мемкоинов и явный рост участия розничных инвесторов. Более того, этот новый всплеск интереса расширяет круг потенциальных жертв.

По мере увеличения активности злоумышленники, похоже, переходят от объемного, низкозатратного спама к меньшему количеству, но гораздо более изощренным схемам. Последняя кампания, ориентированная на MetaMask, предполагает, что будущие угрозы будут меньше зависеть от масштаба и больше — от доверия и качества дизайна.

Последствия для безопасности криптовалют и защиты пользователей

Для пользователей MetaMask и других некастодиальных кошельков этот случай подчеркивает несколько давно устоявшихся принципов безопасности. Во-первых, настоящие обновления безопасности не требуют ввода seed-фразы в веб-форму. Более того, любое неожиданное сообщение, требующее срочных действий, следует воспринимать с подозрением и проверять через официальные каналы.

Эксперты советуют проверять URL-адреса по символам перед вводом чувствительной информации, особенно когда в письме или уведомлении есть встроенные ссылки. Также рекомендуется сохранять закладки на официальные домены кошельков и заходить только через них, что значительно снижает риск попасть на поддельные сайты.

Специалисты также призывают к более широкому образованию по вопросам работы социальной инженерии и крипто-мошенничеств. Понимание эмоциональных рычагов, таких как срочность, страх потерять аккаунт или обещания усиленной защиты, помогает пользователям остановиться и подумать, прежде чем действовать.

В конечном итоге, этот случай показывает, что традиционные инструменты безопасности, включая саму двухфакторную аутентификацию, недостаточны без комплексного подхода. Пользователи должны сочетать технические меры с ясным пониманием того, как эти инструменты должны и не должны работать на практике.

В целом, фишинг-кампания с MetaMask и 2FA подчеркивает более широкую тенденцию в крипто-безопасности: меньше грубых атак, больше убедительных ловушек. По мере того, как 2025 и 2026 годы приносят возобновление активности рынка, постоянная бдительность, тщательная проверка URL и строгая защита seed-фраз остаются важнейшими средствами защиты от развивающихся схем захвата кошельков.

MEME-0,39%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить