SlowMist के मुख्य सुरक्षा अधिकारी "23pds" ने MetaMask उपयोगकर्ताओं को लक्षित करने वाले एक नए फ़िशिंग घोटाले के बारे में तत्काल चेतावनी जारी की है, जो नकली टू-फैक्टर ऑथेंटिकेशन सत्यापन पेजों के माध्यम से वॉलेट रिकवरी फ्रेज़ चुराने के लिए डिज़ाइन किया गया है।
यह परिष्कृत हमला नकली डोमेन नामों का उपयोग करके MetaMask के सुरक्षा इंटरफ़ेस की नकल करता है जो वैध प्लेटफॉर्म से काफी मिलते-जुलते हैं, उपयोगकर्ताओं को यह विश्वास दिलाते हुए कि वे मानक सुरक्षा प्रक्रियाओं को पूरा कर रहे हैं जबकि महत्वपूर्ण वॉलेट क्रेडेंशियल्स सौंप रहे हैं।
यह घोटाला कई भ्रामक चरणों के माध्यम से संचालित होता है जो सुरक्षा प्रोटोकॉल में उपयोगकर्ता के विश्वास का शोषण करते हैं।
हमलावर "metamask" के बजाय "mertamask" जैसे धोखाधड़ी वाले डोमेन बनाते हैं और पीड़ितों को आश्वस्त करने वाले सुरक्षा अलर्ट पेजों पर रीडायरेक्ट करते हैं जो प्रामाणिक दिखाई देते हैं।
उपयोगकर्ता फिर एक मानक 2FA सत्यापन स्क्रीन का सामना करते हैं, जो काउंटडाउन टाइमर और यथार्थवादी सुरक्षा अनुस्मारकों से पूर्ण होती है, जो अंतिम चरण में प्रमाणीकरण पूर्णता के बहाने उनके सीड फ्रेज़ की मांग करने से पहले झूठा विश्वास पैदा करती है।
जबकि 2025 में कुल फ़िशिंग नुकसान में तेजी से गिरावट आई, वॉलेट-ड्रेनिंग हमले पिछले वर्ष के लगभग $494 मिलियन से 83% घटकर $83.85 मिलियन हो गए, हमलावर अपने तरीकों को अनुकूलित करना जारी रखते हैं।
Cryptonews रिपोर्ट के अनुसार, प्रभावित उपयोगकर्ताओं की संख्या लगभग 106,000 तक गिर गई, जो साल-दर-साल 68% की कमी है।
फिर भी MetaMask 2FA घोटाले जैसे परिष्कृत संचालन से पता चलता है कि खतरे के अभिनेता सामाजिक इंजीनियरिंग रणनीतियों को परिष्कृत करना जारी रखते हैं, भले ही समग्र नुकसान में कमी आई हो।
2025 में फ़िशिंग गतिविधि ने व्यापक बाजार चक्रों के साथ निकटता से ट्रैक किया, जिसमें तीसरी तिमाही में Ethereum की सबसे मजबूत रैली के दौरान $31 मिलियन का सबसे अधिक नुकसान दर्ज किया गया।
अकेले अगस्त और सितंबर में कुल वार्षिक नुकसान का लगभग 29% हिस्सा था, जो सुरक्षा विशेषज्ञों के अनुसार फ़िशिंग को "उपयोगकर्ता गतिविधि के संभाव्यता फंक्शन" के रूप में संचालित करने को सुदृढ़ करता है, जहां उच्च लेनदेन मात्रा संभावित पीड़ित पूल को बढ़ाती है।
वर्ष की सबसे बड़ी एकल घटना में सितंबर में $6.5 मिलियन की चोरी शामिल थी जो एक दुर्भावनापूर्ण Permit हस्ताक्षर से जुड़ी थी।
Permit और Permit2 अनुमोदन सबसे प्रभावी हमले वेक्टर बने रहे, जो $1 मिलियन से अधिक के मामलों में 38% नुकसान के लिए जिम्मेदार थे, जबकि Ethereum के Pectra अपग्रेड के बाद नए हमले वेक्टर उभरे।
हमलावरों ने EIP-7702-आधारित दुर्भावनापूर्ण हस्ताक्षरों का दुरुपयोग करना शुरू किया, जो एकल उपयोगकर्ता अनुमोदन में कई हानिकारक कार्यों को बंडल करने में सक्षम बनाते हैं, जिससे अगस्त में ऐसी दो घटनाओं के परिणामस्वरूप $2.54 मिलियन का नुकसान हुआ।
समग्र गिरावट के बावजूद, हमलावरों ने बड़े पैमाने पर डकैती से बड़े पैमाने पर खुदरा अभियानों की ओर रणनीतियाँ स्थानांतरित कीं, 2025 में केवल 11 मामले $1 मिलियन से अधिक के थे, जबकि पिछले वर्ष 30 थे।
प्रति पीड़ित औसत नुकसान $790 तक गिर गया, जो अलग-अलग हाई-प्रोफाइल चोरी के बजाय खुदरा उपयोगकर्ताओं पर व्यापक फोकस की ओर इशारा करता है।
हाल के समन्वित हमलों ने EVM-संगत नेटवर्कों में सैकड़ों वॉलेट को खाली कर दिया है, व्यक्तिगत नुकसान आमतौर पर प्रति पते $2,000 से कम है।
MetaMask, Phantom, WalletConnect और Backpack सहित प्रमुख वॉलेट प्रदाताओं ने Security Alliance (SEAL) के साथ साझेदारी के माध्यम से एक वैश्विक फ़िशिंग रक्षा नेटवर्क लॉन्च किया है, जिसे वे रियल-टाइम खतरे की पहचान के लिए "विकेंद्रीकृत प्रतिरक्षा प्रणाली" के रूप में वर्णित करते हैं।
सिस्टम दुनिया भर में किसी को भी सत्यापन योग्य फ़िशिंग रिपोर्ट सबमिट करने की अनुमति देता है, जो स्वचालित रूप से मान्य और सभी भाग लेने वाले वॉलेट्स को प्रसारित किए जाते हैं, जिससे तेज प्रतिक्रिया समय और संभावित रूप से अधिक फंड बचाने में मदद मिलती है।
"ड्रेनर्स एक निरंतर बिल्ली-चूहे का खेल हैं," MetaMask सुरक्षा शोधकर्ता Ohm Shah ने कहा। "SEAL के साथ साझेदारी वॉलेट डेवलपर्स को तेजी से आगे बढ़ने और ड्रेनर की इन्फ्रा पर पाना डालने की अनुमति देती है।"
रक्षा प्रयास SEAL के सत्यापन योग्य फ़िशिंग रिपोर्ट टूल पर आधारित है, जो सुरक्षा शोधकर्ताओं को यह साबित करने देता है कि रिपोर्ट की गई वेबसाइटें वास्तव में फ़िशिंग सामग्री होस्ट करती हैं।
तकनीकी शोषण से परे, डीपफेक प्रौद्योगिकी एक अन्य खतरा वेक्टर के रूप में उभरी है, Manta Network के सह-संस्थापक Kenny Li ने अप्रैल में खुलासा किया था कि उन्हें परिचित व्यक्तियों के पूर्व-रिकॉर्डेड वीडियो का उपयोग करते हुए एक परिष्कृत Zoom कॉल में लक्षित किया गया था।
हमलावरों ने उन्हें Zoom अपडेट के रूप में छिपी दुर्भावनापूर्ण स्क्रिप्ट फाइलों को डाउनलोड करने में धोखा देने का प्रयास किया, Li को उत्तर कोरिया से जुड़े Lazarus Group की भागीदारी का संदेह है।
इस बीच, हैक्स और साइबर सुरक्षा शोषण से क्रिप्टो-संबंधित नुकसान दिसंबर में 60% गिरकर लगभग $76 मिलियन हो गया, जो नवंबर के $194.2 मिलियन से कम है।
हालांकि, सुरक्षा विशेषज्ञ चेतावनी देते हैं कि एड्रेस-पॉइज़निंग घोटाले और ब्राउज़र वॉलेट शोषण जैसे लगातार खतरे पूरे इकोसिस्टम में उपयोगकर्ताओं को लक्षित करना जारी रखते हैं।


