This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

MetaMask: Campaña de phishing utiliza señuelos KYC para robo de frases

  • 0 Replies
  • 292 Views

0 Members and 1 Guest are viewing this topic.

Offline Dragora

  • *
  • Moderador Global
  • Posts: 2124
  • Actividad:
    100%
  • Country: gt
  • Reputación 25
  • La resistencia es inútil, serás absorbido.
    • View Profile

Una nueva campaña de phishing se dirige a los usuarios de Microsoft 365 mientras falsifica al popular proveedor de billetera de criptomonedas MetaMask e intenta robar frases de recuperación.

Las frases de recuperación de MetaMask, o semillas, son una serie de 12 palabras que los usuarios pueden usar para importar una billetera criptográfica existente en otros dispositivos. Cualquiera que tenga acceso a esta frase de recuperación puede importar la billetera en cualquier dispositivo que elija y robar los NFT y las criptomonedas almacenadas en ella, lo que los convierte en un objetivo popular para los actores de amenazas.

Según la empresa de seguridad de correo electrónico Armorblox, la nueva campaña se dirige a los usuarios de Microsoft Office 365 y distribuye mensajes que se asemejan a solicitudes de verificación de identidad legítimas.

Suplantar el soporte de MetaMask

El correo electrónico de phishing, que parece ser enviado desde el soporte de MetaMask, falsifica una solicitud de verificación Conozca a su cliente (KYC) y presenta una marca convincente y sin errores tipográficos u otros obsequios obvios de estafa.

Las solicitudes KYC son parte de las obligaciones legales estándar contra el lavado de dinero que las empresas financieras deben cumplir, por lo que recibir una solicitud no sería necesariamente inusual.

Si bien el MetaMask real no requiere que sus usuarios verifiquen o proporcionen detalles de KYC, lidiar con las solicitudes de verificación puede ser una experiencia frustrante, lo que posiblemente haga que los destinatarios sean menos cautelosos.

Curiosamente, los actores de phishing incluso dan a los destinatarios un cómodo plazo de hasta un mes completo para tomar medidas para verificarse a sí mismos, lo que es otra falsa señal de legitimidad, ya que los intentos de phishing suelen implicar urgencia.


Correo electrónico de phishing utilizado en la campaña (Armorblox)

Si las víctimas hacen clic en el botón incrustado, se les lleva a una página de destino falsa diseñada para parecerse al sitio web real de MetaMask.

El sitio de phishing incluso advierte a los visitantes que se aseguren de que su contraseña siempre esté adecuadamente protegida.


Sitio de phishing MetaMask (Armorblox)

El dominio real de MetaMask es "metamask.io", mientras que la página de phishing usa "metamask.io-integrated-status.com", que podría pasar como genuino para los usuarios desprevenidos.

Si las víctimas ingresan su frase de contraseña en el sitio de phishing, va directamente a los atacantes y, a menudo,  los adversarios no tardan mucho  en tomar medidas y robar los fondos y NFT disponibles de la víctima.

Cómo mantenerse a salvo

Cuando reciba correos electrónicos que hagan afirmaciones serias sobre el estado de sus cuentas, ignore los botones incrustados o las URL proporcionadas y, en su lugar, visite la plataforma directamente desde una nueva pestaña, inicie sesión en su cuenta y verifique si hay alertas que requieran su atención.

Recuerde siempre verificar que el dominio en el que está a punto de ingresar las credenciales sea el correcto, y nunca entre en acción sin importar qué emergencia o sentido de urgencia se le presente.

Finalmente, habilite siempre la autenticación multifactor (MFA) en todas las cuentas en línea donde la medida de seguridad se ofrece como una opción.

Fuente: You are not allowed to view links. Register or Login