新一波針對 MetaMask 使用者的網路釣魚攻擊捲土重來,這次的設置更加精良和協調。SlowMist 的首席資訊安全官(CISO)對一個偽裝成「2FA 驗證」的新型詐騙發出警告,這種詐騙比早期攻擊看起來更加合法。
這種方法模仿官方安全流程,並將受害者導向假網站,其中一個就是「Mertamask」。這是許多使用者毫無防備的地方,因為介面和敘述看起來像是源自 MetaMask 自己的系統。
這個騙局通常從一個透過電子郵件發送的虛假安全通知開始,警告使用者錢包中存在可疑活動。訊息立即催促收件人「立即驗證」。然而,使用者並非前往官方頁面,而是被重新導向到一個刻意相似的 Mertamask 網域。
字母的微小變化很容易被忽略,特別是當緊急警告讓人陷入恐慌模式時。一旦他們點擊進入,受害者就會進入一個配有倒數計時器的假 2FA 頁面,旨在加劇壓力。
在假頁面上,使用者被要求遵循看似合理的步驟。然而,在最後階段,網站會要求提供恢復助記詞或種子助記詞。這就是詐騙的核心所在。MetaMask 從不會為了驗證、更新或任何其他安全原因要求種子助記詞。一旦輸入助記詞,錢包的控制權就會立即被轉移。
不僅如此,資產流失的過程通常快速且無聲,受害者只有在餘額大幅減少後才會意識到。
有趣的是,這種方法標誌著詐騙者重點的轉變。過去許多攻擊依賴隨機訊息或表面視覺效果,現在視覺效果和流程更具說服力。
此外,心理壓力已成為主要武器。威脅敘述、時間限制和專業外觀相結合,使 MetaMask 使用者反射性地行動,而非理性思考。
這個假 2FA 騙局出現在針對 EVM 生態系統的其他網路釣魚攻擊激增期間。最近,數百個 EVM 錢包,主要是 MetaMask 使用者,成為聲稱「強制更新」的詐騙電子郵件的受害者。
在這些案例中,受害者不是被要求提供種子助記詞,而是被誘騙簽署惡意合約。從每個錢包竊取超過 $107,000 美元的小額資金,這種策略使得個別竊盜難以察覺。這種模式利用交易簽署的速度,而非直接竊取種子助記詞。
另一方面,在 12 月 9 日,我們報導了 MetaMask 透過其 Rango 多鏈路由基礎設施擴展跨鏈交易。從 EVM 和 Solana 開始,現在已擴展到 Bitcoin,為使用者提供更廣泛的跨鏈觸及範圍。
幾天前,在 12 月 5 日,我們也強調了 Polymarket 直接整合到 MetaMask Mobile,允許使用者無需離開應用程式即可參與預測市場並賺取 MetaMask Rewards。
此外,在 11 月底,我們報導了 MetaMask Mobile 中的鏈上股權永續交易功能,該功能開放了對各種全球資產的多頭和空頭部位的存取,並提供槓桿選項。


