Una nueva ola de intentos de phishing está volviendo a apuntar a los usuarios de MetaMask, esta vez con una configuración más pulida y coordinada. El Director de Seguridad de la Información (CISO) de SlowMist ha dado la alarma sobre una nueva estafa presentada como una "verificación de 2FA", diseñada para parecer mucho más legítima que ataques anteriores.
Este método imita el flujo de seguridad oficial y dirige a las víctimas a sitios web falsos, uno de los cuales es "Mertamask". Aquí es donde muchos usuarios quedan desprevenidos, ya que la interfaz y la narrativa parecen originarse del propio sistema de MetaMask.
El esquema generalmente comienza con un aviso de seguridad falso enviado por correo electrónico, advirtiendo sobre actividad sospechosa en la billetera de un usuario. El mensaje no pierde tiempo, instando al destinatario a "verificar" de inmediato. Sin embargo, en lugar de ir a la página oficial, los usuarios son redirigidos a un dominio Mertamask deliberadamente similar.
Pequeños cambios en las letras son fáciles de pasar por alto, particularmente cuando una advertencia urgente empuja a alguien al modo de pánico. Una vez que hacen clic, las víctimas llegan a una página falsa de 2FA equipada con una cuenta regresiva destinada a aumentar la presión.
En la página falsa, se pide a los usuarios que sigan pasos aparentemente lógicos. Sin embargo, en la etapa final, el sitio solicita una frase de recuperación. Aquí es donde reside el núcleo de la estafa. MetaMask nunca solicita una frase de recuperación para verificación, actualizaciones o cualquier otra razón de seguridad. Una vez que se ingresa la frase, el control de la billetera se transfiere inmediatamente.
No solo eso, el proceso de drenaje de activos suele ser rápido y silencioso, y las víctimas solo se dan cuenta después de que sus saldos se han reducido drásticamente.
Curiosamente, este enfoque marca un cambio en el foco de los estafadores. Mientras que anteriormente muchos ataques dependían de mensajes aleatorios o visuales superficiales, ahora los visuales y el flujo son mucho más convincentes.
Además, la presión psicológica se ha convertido en un arma principal. Las narrativas de amenaza, los límites de tiempo y una apariencia profesional se combinan para hacer que los usuarios de MetaMask actúen de forma refleja, en lugar de racional.
Este esquema falso de 2FA surgió en medio de un aumento en otros ataques de phishing que también apuntan al ecosistema EVM. Recientemente, cientos de billeteras EVM, principalmente usuarios de MetaMask, fueron víctimas de correos electrónicos fraudulentos que reclamaban una "actualización obligatoria".
En estos casos, no se solicitó a las víctimas su frase de recuperación, sino que fueron atraídas a firmar un contrato malicioso. Más de $107,000 fueron robados en pequeñas cantidades de cada billetera, una estrategia que hace que el robo sea difícil de detectar individualmente. Este patrón explota la velocidad de las firmas de transacciones, en oposición al robo directo de frases de recuperación.
Por otro lado, el 9 de diciembre informamos que MetaMask había ampliado los intercambios entre cadenas a través de su infraestructura de enrutamiento multicadena Rango. Lo que comenzó con EVM y Solana ahora se ha expandido a Bitcoin, brindando a los usuarios un alcance cross-chain aún más amplio.
Unos días antes, el 5 de diciembre, también destacamos la integración directa de Polymarket en MetaMask Mobile, permitiendo a los usuarios participar en mercados de predicción sin salir de la aplicación y ganar MetaMask Rewards.
Además, a finales de noviembre, cubrimos la función de negociación perpetua de acciones en cadena en MetaMask Mobile, que abre el acceso a posiciones largas y cortas en una variedad de activos globales con opciones de apalancamiento.

