Popup-fönster för nätfiskeattacker riktar sig till MetaMask-användare som besöker populära kryptosajter

Popup-fönster för nätfiskeattacker riktar sig till MetaMask-användare som besöker populära kryptosajter


Som om den här veckan inte vore illa nog för många kryptovalutaägare, med stablecoins som kraschade och Coinbase drabbades av ett avbrott vid en särskilt dålig tidpunkt, nu har de enligt uppgift blivit utsatta för en ny nätfiskeattack. Som rapporterats av CoinDesk och Blockkrypteringenwebbplatser inklusive Etherscan, CoinGeckooch DexTools alla varnade användare att de var medvetna om att misstänkta popup-fönster dyker upp för besökare och rådde dem att inte bekräfta några transaktioner baserat på popup-fönster.

Liksom många nya nätfiskeattacker verkade den här lova en länk till Bored Ape Yacht Club-projektet, med en logotyp för apeskalle och en (nu inaktiverad) nftapes.win-domän. Det uppmanade användarna att ansluta sina MetaMask-plånböcker (en kryptovaluta-plånbok som möjliggör åtkomst på din telefon eller via en webbläsartillägg) för att använda på webbplatsen, och eftersom den dök upp på domäner som många människor litar på och använder varje dag, kan de ha fallit för det och gett det tillgång.

I november förra året identifierade säkerhetsföretaget Check Point Research en nätfiskeattack som använde Google Ads som antingen försökte stjäla någons referenser eller lura dem att logga in i angriparens plånbok så att den skulle ta emot alla transaktioner de försökte. I februari stal en nätfiske-attack NFTs till ett värde av 1,7 miljoner dollar från OpenSea-användare, medan ett nyare försök via Discord bara fick 18 000 dollar i tokens.

Etherscan sa att det har inaktiverat tredjepartsintegrationer för tillfället. En tweet från CoinGecko identifierade källan till den skadliga popupen som Coinzilla, ett branschreklamnätverk som berättade för kunderna det kan leverera över 1 miljard visningar per månad på mer än 600 välrenommerade webbplatser populära bland kryptoentusiaster.



Leave a Reply

Your email address will not be published. Required fields are marked *