Фішингова 2FA-атака на користувачів MetaMask

SlowMist повідомляє про фішингову хвилю, що маскується під листи про MetaMask 2FA, веде користувачів на підробні сайти й просить 12-слівні фрази відновлення, даючи зловмисникам змогу спорожнювати криптогаманці.

Блокчейн-спеціаліст із безпеки SlowMist у понеділок попередив, що шахраї підробляють повідомлення MetaMask про двохфакторну автентифікацію, спрямовуючи отримувачів на фейкові домени, які збирають 12-слівні seed-фрази та спустошують гаманці.

У дописі в X головний спеціаліст із безпеки SlowMist 23pds описав листи, оформлені як термінові сповіщення безпеки з короткими дедлайнами для увімкнення 2FA. Посилання ведуть на схожі на MetaMask сторінки, де користувача проводять через фальшиву “перевірку”, а потім просять ввести фразу відновлення, щоб “завершити” налаштування.

Щойно фразу введено, контроль над гаманцем переходить до зловмисника, що дає змогу переказувати активи. SlowMist наголосив, що провайдери децентралізованих гаманців ніколи не просять секретну фразу відновлення під час перевірок безпеки.

Попри постійні спроби, втрати від фішингу рік до року знизилися. Звіт інструмента Web3-безпеки Scam Sniffer зафіксував $83.3 million втрат у 2025 році — на 83% менше, ніж $494 million у 2024-му. Кількість жертв скоротилася на 68% — до 106,000 з 332,000.

У звіті зазначено сплеск у третьому кварталі під час високої ринкової активності. “Коли ринки активні, загальна активність користувачів зростає, і певний відсоток стає жертвами — фішинг працює як імовірнісна функція активності користувачів”, — йдеться у звіті.

MetaMask від Consensys — один із найпоширеніших некостодіальних гаманців, із понад 100 million користувачів на рік і 244,000 підключених децентралізованих застосунків. Бренд часто стає мішенню для підробок.

SlowMist підкреслив, що будь-який запит 12-слівної seed-фрази в межах 2FA або email-верифікації є шахрайством. Фрази відновлення призначені для офлайн-бекапу та відновлення доступу, і введення їх на сайті або через посилання з листа дає зловмисникам можливість переміщувати кошти.

Як ми повідомляли раніше, Trust Wallet 26 грудня розкрив, що його браузерне розширення було скомпрометоване в межах цільової атаки на користувачів десктопу, що призвело приблизно до $7 million збитків. SlowMist заявив, що шкідливе розширення експортувало персональні дані користувачів. Співзасновник Ю Сям сказав, що зловмисник готувався тижнями та продемонстрував глибоке знання вихідного коду.

Матеріали на GNcrypto надаються виключно з інформаційною метою і не є фінансовою порадою. Ми намагаємось забезпечувати точність та актуальність даних, однак не можемо гарантувати їхню повну достовірність чи надійність. GNcrypto не несе відповідальності за можливі помилки, упущення або фінансові збитки, що можуть виникнути внаслідок використання цієї інформації. Усі дії ви здійснюєте на власний ризик. Завжди проводьте власне дослідження та звертайтесь до фахівців. Детальніше дивіться на наших сторiнках Умови, Політика конфіденційності та Дисклеймер.

Статті цього автора