Una nuova ondata di tentativi di phishing sta prendendo di mira gli utenti di MetaMask, questa volta con una configurazione più raffinata e coordinata. Il Chief Information Security Officer (CISO) di SlowMist ha lanciato l'allarme su una nuova truffa presentata come "verifica 2FA", costruita per apparire molto più legittima degli attacchi precedenti.
Questo metodo imita il flusso di sicurezza ufficiale e indirizza le vittime verso siti web falsi, uno dei quali è "Mertamask". È qui che molti utenti vengono colti impreparati, poiché l'interfaccia e la narrazione sembrano provenire dal sistema stesso di MetaMask.
Lo schema di solito inizia con un falso avviso di sicurezza inviato via email, che avverte di attività sospette nel portafoglio di un utente. Il messaggio non perde tempo, esortando il destinatario a "verificare" immediatamente. Tuttavia, invece di accedere alla pagina ufficiale, gli utenti vengono reindirizzati a un dominio Mertamask deliberatamente simile.
Piccole modifiche nelle lettere sono facili da perdere, soprattutto quando un avviso urgente spinge qualcuno in modalità panico. Una volta che cliccano, le vittime atterrano su una pagina 2FA falsa dotata di un conto alla rovescia pensato per aumentare la pressione.
Nella pagina falsa, agli utenti viene chiesto di seguire passaggi apparentemente logici. Tuttavia, nella fase finale, il sito richiede una frase di recupero o seed phrase. È qui che risiede il nucleo della truffa. MetaMask non chiede mai una seed phrase per verifica, aggiornamenti o qualsiasi altro motivo di sicurezza. Una volta inserita la frase, il controllo del portafoglio viene immediatamente trasferito.
Non solo, il processo di drenaggio degli asset è solitamente rapido e silenzioso, con le vittime che se ne rendono conto solo dopo che i loro saldi sono stati drasticamente ridotti.
È interessante notare che questo approccio segna un cambiamento nell'obiettivo dei truffatori. Mentre in precedenza molti attacchi si basavano su messaggi casuali o elementi visivi superficiali, ora gli elementi visivi e il flusso sono molto più convincenti.
Inoltre, la pressione psicologica è diventata un'arma primaria. Narrazioni di minacce, limiti di tempo e un aspetto professionale si combinano per far agire gli utenti di MetaMask in modo riflessivo, piuttosto che razionale.
Questo schema di 2FA falsa è emerso in mezzo a un'ondata di altri attacchi di phishing che prendono di mira anche l'ecosistema EVM. Di recente, centinaia di portafogli EVM, principalmente utenti di MetaMask, sono caduti vittime di email fraudolente che rivendicavano un "aggiornamento obbligatorio".
In questi casi, alle vittime non è stata chiesta la loro seed phrase, ma sono state invece attirate a firmare un contratto dannoso. Oltre 107.000$ sono stati rubati in piccole quantità da ciascun portafoglio, una strategia che rende il furto difficile da rilevare individualmente. Questo schema sfrutta la velocità delle firme delle transazioni, invece del furto diretto della seed phrase.
D'altra parte, il 9 dicembre, abbiamo riportato che MetaMask aveva ampliato gli scambi cross-chain attraverso la sua infrastruttura di routing multi-chain Rango. Quello che è iniziato con EVM e Solana si è ora espanso a Bitcoin, offrendo agli utenti una portata cross-chain ancora più ampia.
Alcuni giorni prima, il 5 dicembre, abbiamo anche evidenziato l'integrazione diretta di Polymarket in MetaMask Mobile, consentendo agli utenti di partecipare ai mercati di previsione senza uscire dall'app e guadagnare MetaMask Rewards.
Inoltre, alla fine di novembre, abbiamo trattato la funzione di trading perpetuo di azioni on-chain in MetaMask Mobile, che apre l'accesso a posizioni lunghe e corte su una varietà di asset globali con opzioni di leva.


