MetaMask как защитить кошелек от 2FA взломов? Как сохранить свои активы?
Мошеннические схемы в сети Web3 быстро развиваются, и становится все сложнее отличить законные действия от мошенничества. В этой статье рассматривается новая мошенническая схема, нацеленная на пользователей MetaMask, и освещаются риски безопасности, о которых пользователям следует особенно помнить.
Мошенничество в сфере Web3 вступает в совершенно новую фазу. Если раньше мошеннические схемы часто были примитивными, легко распознаваемыми и в основном были направлены на неопытных пользователей, то сейчас ситуация кардинально изменилась.
Последние фишинговые кампании показывают, что злоумышленники больше не полагаются на сложные методы взлома, а переключают свое внимание на социальную инженерию, напрямую используя психологию, убеждения и привычки пользователей в области безопасности.
Опасность заключается в том, что эти тактики не используют технологические уязвимости, а напрямую атакуют убеждения пользователей Web3, особенно опытных, в отношении безопасности.
Интерфейс разработан таким образом, чтобы выглядеть в точности как у легитимного продукта, используя стандартный профессиональный язык, а также знакомые «функции безопасности», такие как верификация, обновления системы и двухфакторная аутентификация (2FA). Все это создает настолько правдоподобное впечатление, что пользователям трудно отличить подлинный продукт от поддельного, когда их застают врасплох.
Подобная фишинговая кампания привела к тревожным последствиям. Согласно отчетам по безопасности, были опустошены сотни кошельков MetaMask, а общие потери превысили 107 000 долларов.
Примечательно, что большинство кошельков потеряли менее 2000 долларов каждый: казалось бы, небольшая сумма по отдельности, но в сумме она показывает широкомасштабный и коварный характер атаки.
Эта характеристика «небольшие потери в каждом кошельке» означает, что многие жертвы обнаружили взлом поздно или даже не сразу поняли, что их скомпрометировали.
В ответ на это компания SlowMist, одна из самых авторитетных компаний в сфере безопасности блокчейна на сегодняшний день, выпустила срочное предупреждение о широкомасштабной фишинговой кампании, в которой мошенники выдают себя за пользователей MetaMask.
По данным SlowMist, это не обычные поддельные электронные письма или веб-сайты, а чрезвычайно сложные схемы, разработанные для обмана даже пользователей, знакомых с базовыми принципами безопасности Web3.
| Тема | Вывод |
|---|---|
| Основная проблема | Мошенники используют социальную инженерию, создавая фальшивые интерфейсы и запросы безопасности, чтобы обмануть даже опытных пользователей Web3. |
| Тип мошенничества | Фишинг через поддельные веб-сайты, email-рассылки и всплывающие окна, которые заставляют пользователей вводить свою seed-фразу. |
| Последствия | Потери более 107 000 долларов из-за компрометации сотен кошельков MetaMask. Мошенники обрабатывают «небольшие» суммы на многих кошельках, что затрудняет обнаружение и предотвращение атак. |
| Признаки мошенничества | 1. Подозрительные домены и email-адреса. 2. Срочные и угрожающие сообщения. 3. Неверные ссылки, ведущие на фальшивые сайты. 4. Запросы на ввод seed-фразы. |
| Шаги мошеннической схемы | 1. Поддельные сообщения через знакомые каналы (email, Discord и т.д.). 2. Переход на фальшивый сайт, почти идентичный оригиналу. 3. Появление поддельного экрана двухфакторной аутентификации. 4. Запрос seed-фразы. |
| Рекомендации по безопасности | Проверка URL-адресов и источников сообщений. Избегать срочных и навязчивых запросов на действия. Не вводить seed-фразу на сомнительных сайтах. Регулярно отменять разрешения на кошельке. Хранить seed-фразу в безопасном месте. |
| Что делать при подозрительном контенте? | 1. Если просто перешел по ссылке: покиньте сайт, не вводите данные. 2. Если подключил кошелек и подписал транзакцию: отмените разрешения. 3. Если ввели seed-фразу: немедленно создайте новый кошелек и переведите активы. |
| Уроки безопасности для Web3 | Разделение активов (холодные и горячие кошельки), избегание предоставления слишком широких прав на смарт-контрактах, аннулирование разрешений, осторожность с любыми сообщениями, касающимися безопасности и seed-фразой. |
Мошенничество с двухфакторной аутентификацией заключается в выдаче себя за других лиц с целью кражи seed-фраз
По словам Im23pds, директора по безопасности SlowMist, эта мошенническая схема осуществляется по четкому, продуманному и тщательно спланированному сценарию.
Шаг 1
Злоумышленники обращаются к жертвам через знакомые каналы в экосистеме Web3, включая поддельные электронные письма MetaMask, всплывающие окна, появляющиеся во время просмотра веб-страниц, или ссылки, которыми делятся в Discord, Telegram и X.
Эти сообщения часто содержат информацию, связанную с безопасностью, обновлениями системы или запросами на подтверждение, чего достаточно, чтобы вызвать защитную реакцию у пользователей.
Шаг 2
Когда жертвы переходят по ссылке, их перенаправляют на очень сложный поддельный веб-сайт. Доменные имена этих сайтов отличаются от настоящего MetaMask всего несколькими символами, чего достаточно, чтобы обмануть глаз в ситуациях, когда люди не концентрируют на этом внимание.
Интерфейс почти полностью скопирован с официальной версии: от расположения элементов и цветов до знакомых отличительных признаков. На этом этапе многие люди считают, что совершают законную транзакцию, связанную с их кошельком.
Шаг 3
В основе сценария лежит поддельный экран двухфакторной аутентификации. На сайте отображаются сообщения, написанные очень профессиональным языком, сопровождаемые таймером обратного отсчета и срочными предупреждениями.
Все это призвано создать ощущение срочности и оправданности немедленных действий, заставляя пользователей поверить, что это необходимый шаг для защиты своих активов.
На этом этапе распространенное мнение пользователей заключается в том, что невыполнение проверки может поставить кошелек под угрозу.
Шаг 4
Последний и самый опасный шаг - это просьба к пользователю ввести seed-фразу под, казалось бы, законными предлогами, такими как завершение верификации, безопасное восстановление или подтверждение права собственности на кошелек.
Шаг 5
Как только seed-фраза введена, злоумышленник получает полный доступ к кошельку и всем его активам. Процесс взлома может произойти немедленно или постепенно, чтобы избежать обнаружения.
Важно отметить, что MetaMask никогда не запрашивает seed-фразу ни при каких обстоятельствах, будь то для верификации, обновления или технической поддержки. Любой запрос, включающий seed-фразу, означает, что управление кошельком передано другому лицу.
Четыре признака мошенничества, о которых следует помнить
В условиях все более изощренных мошеннических схем, выявление афер уже не основывается на одном единственном признаке, а требует наблюдения за общим способом передачи информации и поведением, к которому мошенник пытается склонить пользователей.
Однако все же существуют некоторые распространенные, крайне важные признаки, которые пользователям MetaMask, в частности, и пользователям Web3 в целом, следует помнить.
Первый тревожный признак кроется в адресе электронной почты или источнике информации. Многие фишинговые письма используют отображаемые имена, такие как MetaMask или их варианты, очень похожие на названия реальных брендов, но при более внимательном изучении домена отправителя пользователи обнаружат несоответствия с официальными адресами.
Это простой, но очень эффективный трюк, поскольку большинство пользователей смотрят только на отображаемое имя, не проверяя истинное происхождение письма.
Второй признак – навязчивый контент, создающий ощущение срочности. Сообщения типа «подтвердите сейчас», «требуется обновление» или «кошелек будет заблокирован, если не будет выполнено» призваны запугать пользователей и заставить их действовать поспешно.
В действительности, поставщики кошельков, такие как MetaMask, никогда не используют угрожающий тон и не устанавливают жесткие сроки по электронной почте или во всплывающих окнах, требуя от пользователей выполнения действий, связанных с безопасностью.
Следующий тревожный признак – ссылки, ведущие на неофициальные домены. Хотя интерфейс может быть скопирован почти идеально, доменное имя часто лишь незначительно отличается от реальной страницы, чего достаточно, чтобы обмануть пользователей в моменты невнимательности.
Невнимательная проверка URL-адреса перед переходом по ссылке – одна из самых распространенных причин, по которым пользователи попадают в фишинговые ловушки.
Наконец, и это наиболее серьезно, – запросы, нарушающие фундаментальные принципы безопасности некастодиальных кошельков. Любой запрос, требующий от пользователей предоставления seed-фразы, приватного ключа или подписи транзакций с неясным содержимым, несет очень высокий риск. Seed-фраза, по сути, является единственным ключом к управлению кошельком, и после ее компрометации у пользователей практически нет возможности защитить свои активы.
Что делать, если вы случайно взаимодействовали с подозрительным контентом?
В ситуациях, связанных с мошенничеством, важнейшим фактором является не паника, а точная оценка масштаба взаимодействия для адекватного реагирования. Каждый уровень риска требует индивидуального подхода.
Вариант 1: просто пользователь просто перешел по вредоносной ссылке
Если пользователь просто зашел на подозрительный сайт, но не ввел seed-фразу, не подключил свой кошелек и не подписал никаких транзакций, риск невелик. Необходимо немедленно покинуть сайт, закрыть все соответствующие вкладки и избегать дальнейшего взаимодействия.
Пользователям следует избегать повторного перехода по этой ссылке и быть осторожными с аналогичными уведомлениями или электронными письмами, которые могут появиться впоследствии. В этом случае активы в кошельке, по сути, остаются в безопасности.
Вариант 2: пользователь подключил кошелек и предоставил все разрешения
Если пользователь подключил свой кошелек и подписал транзакцию, предоставляющую разрешение на расходование средств, риск выше, но все еще управляем при своевременных действиях.
После получения разрешения на использование вредоносного контракта злоумышленник может вывести активы в любое время в рамках предоставленных прав.
Поэтому первоочередной задачей является как можно более быстрое аннулирование разрешений с помощью таких инструментов, как MetaMask Portfolio или специализированных платформ для управления разрешениями.
Верификация должна проводиться в каждой сети отдельно, поскольку разрешения в Ethereum, BNB Chain или Layer 2 независимы друг от друга. Во многих случаях, если разрешение будет аннулировано своевременно, кошелек все еще можно безопасно использовать.
Вариант 3: пользователь предоставил seed-фразу
Наиболее серьезная ситуация возникает, когда seed-фраза скомпрометирована. В этот момент старый кошелек технически больше не находится под контролем пользователя, даже если активы не были немедленно выведены.
Seed-фраза является корневым ключом, позволяющим другому лицу восстановить кошелек на любом устройстве. Единственное решение в этом случае - немедленно прекратить использование старого кошелька, создать совершенно новый кошелек на устройстве, которое считается чистым, а затем как можно скорее перевести все оставшиеся активы на новый кошелек. Старую seed-фразу следует считать непригодной для использования.
Важные уроки по безопасности для пользователей Web3
Один из ключевых принципов - разделение активов в соответствии с их предполагаемым использованием:
- холодные кошельки следует использовать для долгосрочного хранения, минимизируя взаимодействие с внешними приложениями;
- горячие кошельки должны содержать только достаточное количество активов для торговли, тестирования или взаимодействия с DeFi.
Такое разделение помогает минимизировать потери в случае взлома одного из кошельков.
Кроме того, пользователям следует избегать предоставления по умолчанию неограниченных прав на подтверждение при взаимодействии со смарт-контрактами. Предоставление прав на расходование средств сверх фактических потребностей создает долгосрочные риски, даже если само приложение изначально является легитимным.
Периодическое аннулирование разрешений следует рассматривать как обязательную меру безопасности, аналогичную смене паролей в традиционных системах.
Кроме того, следует скептически относиться ко всем формам активного контакта, включая электронную почту или личные сообщения, даже если они представлены профессионально и выглядят законными. Проекты некастодиальных кошельков не работают таким образом, чтобы требовать от пользователей подтверждения или повышения уровня безопасности через подобные каналы.
В конечном итоге, seed-фразу необходимо понимать так, как она есть на самом деле. Это не просто информация для восстановления, она представляет собой полное право собственности на активы в вашем кошельке.
Seed-фразу следует хранить только в автономном режиме, не фотографировать, не хранить в облаке и не вводить ни на каких веб-сайтах или в приложениях, кроме официального процесса восстановления кошелька. После компрометации seed-фразы механизм отмены или техническая поддержка для восстановления контроля над кошельком отсутствуют.


