ผู้ใช้ MetaMask เสี่ยงต่อการถูกหลอกลวงแบบ “การยืนยัน 2FA” ใหม่ ซึ่งขโมยรหัสเมล็ดพันธุ์ของพวกเขาในชื่อของการปรับปรุงความปลอดภัย
สรุป
จากข้อมูลของบริษัทความปลอดภัยบล็อกเชน SlowMist ผู้ใช้ MetaMask กำลังได้รับอีเมลปลอมที่สร้างความรู้สึกเร่งด่วนเท็จโดยกระตุ้นให้เปิดใช้งานการยืนยันตัวตนแบบสองชั้น ข้อความนี้เป็นแบรนด์ MetaMask และดูน่าเชื่อในสายตาแรก (ดูด้านล่าง)
อีเมลปลอมที่ส่งโดยผู้โจมตี | แหล่งที่มา: X/im23pds
ที่น่าสังเกตคือ ตัวแจ้งเตือนที่เป็นอันตรายยังมาพร้อมกับตัวจับเวลานับถอยหลัง ซึ่งเพิ่มแรงกดดันให้กับผู้ใช้และพยายามบังคับให้ตอบสนองอย่างรวดเร็ว
เมื่อคลิกที่ปุ่ม “เปิดใช้งาน 2FA ตอนนี้” ผู้ใช้จะถูกเปลี่ยนเส้นทางไปยังหน้าปลอมที่โฮสต์โดยผู้โจมตี อย่างไรก็ตาม ในความเป็นจริง กระบวนการทั้งหมดเป็นเพียงการหลอกลวง จุดประสงค์หลักคือเพื่อหลอกให้ผู้ใช้ MetaMask ป้อนรหัสเมล็ดพันธุ์ ซึ่งผู้โจมตีสามารถใช้เพื่อเข้าถึงและโอนเงินจากกระเป๋าเงินของพวกเขา (ดูด้านล่าง)
เว็บไซต์อันตรายที่ขอให้ผู้ใช้ป้อนรหัสเมล็ดพันธุ์ | แหล่งที่มา: X/im23pds
ในสายตาแรก ผู้ใช้ที่ไม่ระมัดระวังอาจตกเป็นเหยื่อของแผนการนี้ แต่ในอีเมลปลอมมีสัญญาณเตือนหลายอย่างที่สามารถช่วยให้ผู้ใช้สังเกตเห็นการฉ้อโกงได้
ตัวอย่างเช่น ข้อความฟิชชิ่งเหล่านี้มักมีการพิมพ์ผิดเล็กน้อยหรือความไม่สอดคล้องกันของการออกแบบ ซึ่งสามารถเปิดเผยลักษณะที่แท้จริงของมันได้ ในกรณีนี้ URL ที่ผู้ใช้ MetaMask ถูกเปลี่ยนเส้นทางไปนั้นสะกดเป็น “mertamask” แทนที่จะเป็น “metamask” ในบางกรณี อีเมลเหล่านี้ก็ถูกส่งจากบัญชีอีเมลที่ไม่เกี่ยวข้องโดยสิ้นเชิง หรือจากที่อยู่ที่ใช้โดเมนสาธารณะเช่น Gmail (ดูด้านล่าง)
การสะกดผิดในอีเมลปลอม | แหล่งที่มา: X/im23pds
สุดท้าย ควรจำไว้ว่า MetaMask ไม่ได้ส่งอีเมลโดยไม่ได้ร้องขอเพื่อให้ผู้ใช้ยืนยันบัญชีหรือดำเนินการอัปเดตความปลอดภัย การร้องขอเช่นนี้มักเป็นการหลอกลวง
ปลายสัปดาห์ที่แล้ว นักวิจัยด้านความปลอดภัยไซเบอร์ Vladimir S. ได้แจ้งเตือนแคมเปญคล้ายกันที่ผลักดันการอัปเดตแอป MetaMask ปลอม ซึ่งเชื่อมโยงกับการโจมตีที่กำลังดำเนินอยู่เพื่อระบายกระเป๋าเงิน
ตามข้อมูลของนักสืบบนเชน ZachXBT เหตุการณ์นี้ส่งผลให้เกิดการสูญเสียไม่เกิน $2,000 ต่อกระเป๋า แต่ส่งผลกระทบต่อผู้ใช้จำนวนมากในหลายเครือข่ายที่รองรับ EVM อย่างไรก็ตาม ยังไม่ได้รับการยืนยันว่าแคมเปญทั้งสองเชื่อมโยงกันแน่นอน
เหตุการณ์นี้ยังเชื่อมโยงกับการแฮ็ก Trust Wallet ที่เกิดขึ้นในวันคริสต์มาส ซึ่งการสูญเสียเพิ่มขึ้นเป็นประมาณ $7 ล้านดอลลาร์
ผู้โจมตีสามารถเข้าถึงซอร์สโค้ดของส่วนขยายเบราว์เซอร์ของกระเป๋าเงินและอัปโหลดเวอร์ชันที่เป็นอันตรายไปยัง Chrome Web Store Trust Wallet สัญญาว่าจะชดเชยความเสียหายให้กับผู้ใช้ที่ได้รับผลกระทบ
แยกกันออกไป ผู้ใช้ Cardano ก็ได้รับคำเตือนเกี่ยวกับการโจมตีที่ดำเนินอยู่ซึ่งแพร่กระจายอีเมลส่งเสริมแอปพลิเคชันปลอม Eternl Desktop
แม้เหตุการณ์เหล่านี้จะเกิดขึ้นภายในเวลาน้อยกว่าสองสัปดาห์ รายงาน Scam Sniffer ล่าสุดแสดงให้เห็นว่าการสูญเสียรวมจากแคมเปญฟิชชิ่งคริปโตลดลงเกือบ 88% ในปี 2025 จากปีที่ผ่านมา