todayonchain.com

Usuarios de MetaMask Bajo Ataque: Estafa Falsa de 2FA Drenando Billeteras en Segundos

CCN
Los estafadores están explotando a los usuarios de MetaMask con páginas falsas de verificación 2FA para robar sus frases semilla y vaciar billeteras al instante.

Resumen

Los usuarios de MetaMask están siendo blanco de una estafa activa de autenticación de dos factores (2FA) que está vaciando múltiples billeteras rápidamente. La firma de ciberseguridad SlowMist alertó sobre este ataque, donde los estafadores atraen a las víctimas a través de páginas web falsas diseñadas para imitar de cerca las interfaces oficiales de MetaMask, a menudo utilizando técnicas de typosquatting en el dominio. Estos sitios falsos crean una falsa sensación de urgencia, a veces con temporizadores de cuenta regresiva, para presionar a los usuarios a ingresar su frase semilla de 12 o 24 palabras bajo el pretexto de "verificación de 2FA". Una vez enviada, los atacantes obtienen control total e instantáneamente transfieren todos los activos. MetaMask no es técnicamente vulnerable; la explotación depende de la ingeniería social y el error del usuario. Para evitarlo, los usuarios nunca deben ingresar su frase semilla en ningún lugar que no sea la configuración inicial de la billetera y siempre deben verificar manualmente las URL en lugar de hacer clic en enlaces no solicitados.

(Fuente:CCN)