Фишинговая 2FA-атака на пользователей MetaMask

SlowMist сообщает о фишинговой волне, маскирующейся под письма о MetaMask 2FA, ведущей пользователей на поддельные сайты и запрашивающей 12-словные фразы восстановления, что дает злоумышленникам возможность опустошать криптокошельки.
Блокчейн-специалист по безопасности SlowMist в понедельник предупредил, что мошенники подделывают сообщения MetaMask о двухфакторной аутентификации, направляя получателей на фейковые домены, которые собирают 12-словные seed-фразы и опустошают кошельки.
В посте в X главный специалист по безопасности SlowMist 23pds описал письма, оформленные как срочные уведомления о безопасности с короткими дедлайнами для включения 2FA. Ссылки ведут на похожие на MetaMask страницы, где пользователя проводят через фальшивую «проверку», а затем просят ввести фразу восстановления, чтобы «завершить» настройку.
Как только фраза введена, контроль над кошельком переходит к злоумышленнику, что позволяет переводить активы. SlowMist подчеркнул, что провайдеры децентрализованных кошельков никогда не запрашивают секретную фразу восстановления во время проверок безопасности.
Несмотря на постоянные попытки, потери от фишинга год от года снизились. Отчет инструмента Web3-безопасности Scam Sniffer зафиксировал $83,3 миллиона потерь в 2025 году — на 83% меньше, чем $494 миллиона в 2024-м. Количество жертв сократилось на 68% — до 106 000 с 332 000.
В отчете отмечен всплеск в третьем квартале во время высокой рыночной активности. «Когда рынки активны, общая активность пользователей растет, и определенный процент становится жертвами — фишинг работает как вероятностная функция активности пользователей», — говорится в отчете.
MetaMask от Consensys — один из самых распространенных некостодиальных кошельков, с более чем 100 миллионами пользователей в год и 244 000 подключенных децентрализованных приложений. Бренд часто становится мишенью для подделок.
SlowMist подчеркнул, что любой запрос 12-словной seed-фразы в рамках 2FA или email-верификации является мошенничеством. Фразы восстановления предназначены для офлайн-бекапа и восстановления доступа, и ввод их на сайте или через ссылку из письма дает злоумышленникам возможность перемещать средства.
Как мы сообщали ранее, Trust Wallet 26 декабря раскрыл, что его браузерное расширение было скомпрометировано в рамках целевой атаки на пользователей десктопа, что привело примерно к $7 миллионам убытков. SlowMist заявил, что вредоносное расширение экспортировало персональные данные пользователей. Соучредитель Ю Сям сказал, что злоумышленник готовился неделями и продемонстрировал глубокое знание исходного кода.
Материалы на GNcrypto предоставляются исключительно в информационных целях и не являются финансовой рекомендацией. Мы стремимся публиковать точные и актуальные данные, однако не можем гарантировать их абсолютную достоверность, полноту или надёжность. GNcrypto не несёт ответственности за возможные ошибки, упущения или финансовые потери, возникшие вследствие использования данной информации. Все действия вы совершаете на свой страх и риск. Всегда проводите собственный анализ и консультируйтесь с профессионалами. Подробнее см. в наших страницах Условия, Политика конфиденциальности и Отказ от ответственности.








