هشدار به کاربران MetaMask درباره فیشینگ ۲FA جعلی و خطرات

پژوهشگران امنیت بلاکچین نسبت به کمپین فیشینگ پیچیده‌ای که با جعل فرایند ۲FA کاربران MetaMask را هدف می‌گیرد هشدار داده‌اند. این مطلب روش‌کار، نشانه‌ها، زمینهٔ حملات اخیر و راهکارهای عملی حفاظت کیف پول را توضیح می‌دهد.

7 نظرات
هشدار به کاربران MetaMask درباره فیشینگ ۲FA جعلی و خطرات

10 دقیقه

هشدار به کاربران MetaMask درباره فیشینگ ۲FA جعلی

پژوهشگران امنیت بلاکچین یک کمپین فیشینگ پیچیده را که هدفش کاربران MetaMask است شناسایی کرده‌اند. این حمله با جعل یک فرایند تأیید دو مرحله‌ای (۲FA) تلاش می‌کند قربانیان را فریب داده و عبارت بازیابی (seed phrase) آن‌ها را فاش کند. این کلاهبرداری در گستره‌ای از سوءاستفاده‌ها از کیف پول و نسخه‌های مخرب افزونه‌های کروم رخ داده که در هفته‌های اخیر چندین کیف پول رمزنگاری را هدف قرار داده است.

طبق گزارش شرکت امنیتی SlowMist، آغاز این حمله با یک ایمیل جعلی و به ظاهر رسمی متامسک است که گیرنده را تحت فشار می‌گذارد تا «همین حالا ۲FA را فعال کند». پیام طوری طراحی شده که با تقلید از برند رسمی و افزودن شمارش معکوس، حس فوریت ایجاد کند و کاربر را به اقدام شتاب‌زده وادار سازد. این شیوه‌ها از جمله تاکتیک‌های معمول در حملات فیشینگ حرفه‌ای هستند که از روانشناسی ترس و عجله برای جلب واکنش سریع بهره می‌برند.

ایمیل جعل‌شده‌ای که توسط مهاجمان فرستاده شده است

چگونه کلاهبرداری کار می‌کند: فرایند ساختگی، سرقت واقعی

وقتی کاربران روی دکمه «Enable 2FA Now» کلیک می‌کنند، به وب‌سایتی مخرب هدایت می‌شوند که کنترل آن در دست مهاجم است. این سایت فرایند تأیید را تقلید می‌کند اما هدف اصلی آن تنها چند کار است: جلب اعتماد کاربر، نشان دادن مراحل تقلبیِ احراز هویت و تشویق به وارد کردن عبارت بازیابی (mnemonic seed phrase). پس از وارد شدن این عبارت، مهاجم می‌تواند کیف پول را ایمپورت کرده و دارایی‌ها را از شبکه‌های سازگار با EVM و سایر زنجیره‌های پشتیبانی‌شده تخلیه کند.

از منظر فنی، وقتی عبارت بازیابی در اختیار مهاجم قرار گیرد، او می‌تواند کلیدهای خصوصی مربوطه را تولید کند یا از همان عبارت برای بازآفرینی کیف پول در هر نرم‌افزار یا افزونهٔ دیگری استفاده کند. سپس با ارسال تراکنش‌هایی که اجازه‌های لازم را دریافت می‌کنند یا مستقیماً توکن‌ها و دارایی‌ها را به آدرس‌های تحت کنترل مهاجم منتقل می‌کنند، دارایی‌ها تخلیه می‌شوند. این حملات معمولاً سریع انجام می‌گیرند و گاهی از قراردادهای هوشمند یا پل‌ها برای جابه‌جایی دارایی در زنجیره‌های مختلف استفاده می‌کنند تا ردیابی و بازیابی دارایی را دشوارتر کنند.

وب‌سایت مخربی که از کاربران می‌خواهد عبارت بازیابی را وارد کنند

نشانه‌ها و روش‌های شناسایی فیشینگ

هرچند ایمیل جعل‌شده ممکن است در نگاه اول بسیار واقعی به نظر برسد، چند نشانه می‌تواند آن را به‌عنوان یک تلهٔ فیشینگ افشا کند. نشانگرهای معمول عبارتند از خطاهای ظریف در آدرس URL یا متن ایمیل — برای مثال قربانیان به آدرسی هدایت شدند که «mertamask» نوشته شده بود به جای «metamask» — ناسازگاری‌های ظاهری در طراحی، و آدرس‌های فرستنده که از دامنه‌های عمومی یا نامرتبط مانند Gmail ارسال شده‌اند.

دیگر علائم هشداردهنده شامل وجود لینک‌های با شمارش معکوس، درخواست‌های اضطراری برای وارد کردن اطلاعات حساس، پنجره‌های پاپ‌آپ متعدد و فرم‌هایی است که صراحتاً از شما درخواست عبارت بازیابی، کلید خصوصی یا کدهای احراز هویت می‌کنند. همچنین دقت کنید که بسیاری از پیام‌های قانونی شرکت‌ها در فواصل زمانی یا از طریق کانال‌های رسمی مثل اطلاعیه در خود افزونه یا سایت رسمی منتشر می‌شوند، نه از طریق ایمیل‌های ناخواسته.

اشتباهات نوشتاری در ایمیل‌های جعل‌شده

نکتهٔ مهم این است که MetaMask هیچ‌گاه ایمیل‌های ناخواسته‌ای ارسال نمی‌کند که از کاربران بخواهد حساب‌شان را تأیید کنند، ۲FA را فعال سازند یا عبارت بازیابی را ارسال کنند. هر درخواست برای ارائه عبارت بازیابی یا کلید خصوصی بلافاصله باید به‌عنوان یک پرچم قرمز در نظر گرفته شود: هرگز آن‌ها را با کسی به اشتراک نگذارید. کاربران باید ایمیل‌ها را با بررسی دقیق دامنهٔ فرستنده تأیید کنند، قبل از کلیک روی لینک‌ها موس را روی آن‌ها نگه دارند تا آدرس واقعی نمایش داده شود، و به‌جای دنبال کردن لینک‌های داخل ایمیل، مستقیماً به وب‌سایت یا فروشگاه افزونهٔ رسمی مراجعه کنند.

برای بررسی بیشتر می‌توانید از ابزارهایی مانند بررسی WHOIS دامنه، افزونه‌های مرورگر که لینک‌ها را تحلیل می‌کنند، و آدرس‌های کوتاه‌شدهٔ قابل بازگشایی استفاده کنید. همچنین اگر ایمیلی دریافت کردید که شامل فایل پیوست است، از باز کردن آن خودداری کنید مگر اینکه از منبع آن مطمئن باشید؛ فایل‌های پیوست می‌توانند بدافزار یا کدهای استخراج اطلاعات را اجرا کنند.

زمینه: سایر حملات اخیر به کیف پول‌ها و سوءاستفاده از افزونه‌ها

این کمپین فیشینگ در ادامهٔ مجموعه‌ای از حوادث مربوط به کیف پول‌ها اتفاق افتاده است. پژوهشگر امنیت سایبری Vladimir S. اخیراً به‌روزرسانی جعلی دیگری از MetaMask را که به قربانیان تحمیل شده بود برجسته کرده است؛ این به‌روزرسانی تقلبی احتمالاً با یک سوءاستفادهٔ گستردهٔ تخلیهٔ کیف پول مرتبط است. محقق زنجیره‌ای ZachXBT اشاره کرده که این سوءاستفاده معمولاً منجر به زیان‌هایی کمتر از ۲۰۰۰ دلار به‌ازای هر کیف پول شد، اما تعداد زیادی آدرس را در چندین زنجیره تحت تأثیر قرار داد.

یک حادثهٔ مهم دیگر مربوط به افزونهٔ مرورگر Trust Wallet بود. گزارش‌ها حاکی است مهاجمان به کد منبع افزونه دسترسی پیدا کردند و نسخهٔ آلوده‌ای را در Chrome Web Store منتشر کردند که منجر به زیان تقریباً هفت میلیون دلار شد. پس از این رویداد، Trust Wallet اعلام کرد که به کاربران آسیب‌دیده غرامت خواهد داد و تحقیق دربارهٔ نحوهٔ انتشار نسخهٔ مخرب را آغاز کرده است. این نوع حوادث نشان‌دهندهٔ نقاط ضعف زنجیرهٔ تأمین نرم‌افزاری (software supply chain) است که اگر سیاست‌های کنترل کیفیت و انتشار نسخه‌ها به‌درستی اعمال نشوند، می‌تواند کاربران بسیاری را در معرض خطر قرار دهد.

در همین حال، کاربران Cardano هدف ایمیل‌های جعلی برای تبلیغ یک اپ دسکتاپ جعلی Eternl قرار گرفتند که نشان می‌دهد کمپین‌های فیشینگ فراتر از یک زنجیره عمل می‌کنند و یک تهدید چندزنجیره‌ای (cross-chain threat) محسوب می‌شوند. با این وجود، گزارش اخیر Scam Sniffer نشان داد که مجموع زیان‌های ناشی از کمپین‌های فیشینگ رمزنگاری در سال ۲۰۲۵ حدود ۸۸٪ کاهش یافته است نسبت به سال قبل؛ این کاهش می‌تواند نشانه‌ای از افزایش آگاهی کاربران، بهبود ابزارهای دفاعی و پاسخ بهتر شرکت‌ها باشد، هرچند تهدیدها همچنان ادامه دارند.

در سطح فنی، بسیاری از این حملات از ترکیب روش‌های مهندسی اجتماعی، حملات زنجیرهٔ تأمین نرم‌افزاری، و سوءاستفاده از مجوزهای قراردادهای هوشمند بهره می‌برند. به‌عنوان مثال، یک افزونهٔ مخرب ممکن است درخواست امضای تراکنشی را به‌نام کاربر ارسال کند که در ظاهر بی‌ضرر است اما در واقع اجازهٔ انتقال توکن را به قرارداد مهاجم می‌دهد. بنابراین درک نحوهٔ کار امضاها و «approvals» در بسترهای مختلف بلاکچین برای کاربران حیاتی است.

گزارش‌دهی و جستجوی شواهد

اگر فکر می‌کنید هدف حمله قرار گرفته‌اید، ثبت رخداد و گزارش‌دهی به شرکت‌های مرتبط (مانند MetaMask، SlowMist یا فروشگاه‌های افزونه) و همچنین گزارش رسمی به مراجع قضایی محلی و صرافی‌های متمرکز که ممکن است با آن‌ها تعامل داشته‌اید، ضروری است. نگهداری از جزئیات مانند زمان دریافت ایمیل، نسخهٔ پیام، آدرس‌های URL مرتبط و اسکرین‌شات‌ها می‌تواند برای بررسی‌های بعدی مفید باشد. همچنین پیگیری تراکنش‌ها در اکسپلوررهای زنجیره‌ای (مثل Etherscan، BscScan و غیره) می‌تواند به تعیین مسیر خروج وجوه کمک کند.

تجزیه‌وتحلیل فنی: چگونه مهاجمین کیف پول را ایمپورت می‌کنند

عبارت بازیابی (mnemonic seed phrase) مجموعه‌ای از کلمات است که از آن کلیدهای خصوصی تولید می‌شوند؛ بنابراین در اختیار داشتن آن معادل در اختیار داشتن تمام دارایی‌های مرتبط با آن کیف پول است. مهاجمان پس از دسترسی به عبارت، معمولاً یکی از روش‌های زیر را اجرا می‌کنند: ۱) وارد کردن عبارت در افزونه یا نرم‌افزاری روی دستگاه خود و سپس انتقال فوری دارایی‌ها، ۲) ساخت قراردادهای میانجی برای سواپ و خروج سریع توکن‌ها از طریق پل‌ها، یا ۳) امضای تراکنش‌هایی که اجازه‌های دائمی به قراردادهای بازار سیاه می‌دهند تا دارایی در طی زمان خارج شود. آگاهی از این مکانیزم‌ها به کاربران کمک می‌کند تا بهتر متوجه سرعت و میزان آسیب‌پذیری پس از افشای عبارت بازیابی شوند.

گروه‌های تهدید و تکنیک‌های شایع

در روند حملات اخیر، بازیگران تهدید (threat actors) از چند تکنیک اصلی بهره برده‌اند: جعل دامنه‌های مشابه (typosquatting)، استفاده از پنل‌های ایمیل با قالب‌های حرفه‌ای، انتشار نسخه‌های آلودهٔ افزونه در بازارهای افزونه، و استفاده از قراردادهای هوشمند پیچیده برای مخفی کردن مسیر انتقال دارایی. شناخت این الگوها به تیم‌های امنیتی و کاربران نهایی کمک می‌کند تا نشانگرهای رفتاری (IOCs) را شناسایی و به اشتراک بگذارند.

ابزارها و منابع مفید

ابزارهای زنجیره‌ای و منابع زیر برای تحلیل و پاسخ به این نوع حملات مفید هستند: اکسپلوررهای تراکنش (Etherscan، BscScan، Blockchair)، سرویس‌های مانیتورینگ قرارداد (Tenderly، Forta)، شرکت‌های امنیتی مانند SlowMist برای اعلامیه‌ها و گزارش‌ها، و ابزارهای revoke (مانند Revoke.cash یا Etherscan Token Approvals) برای لغو دسترسی‌های مشکوک. استفاده از این منابع به کاهش خسارت و شناسایی زنجیرهٔ حرکتی وجوه کمک می‌کند.

اقدامات عملی برای محافظت از کیف پول شما

  • هرگز عبارت بازیابی یا کلید خصوصی خود را در وب‌سایتی وارد نکنید — سرویس‌ها و کیف پول‌های قانونی هرگز چنین اطلاعاتی را درخواست نمی‌کنند.
  • از کیف‌پول‌های سخت‌افزاری (hardware wallets) استفاده کنید و افزونه‌های معتبر و تأییدشده را فقط از فروشگاه‌های رسمی نصب کنید.
  • ایمیل‌ها را با بررسی دامنهٔ فرستنده و احتیاط در برابر لینک‌های دارای شمارش معکوس بررسی کنید؛ بهتر است مستقیماً به سایت‌های رسمی مراجعه کنید تا روی لینک داخل ایمیل کلیک کنید.
  • از ابزارها و مشاوران امنیتی معتبر در حوزهٔ بلاکچین استفاده کنید و به هشدارهای شرکت‌هایی مانند SlowMist توجه کنید.
  • اگر به نفوذ شک دارید، باقی‌ماندهٔ دارایی‌ها را به کیف پول جدیدی که به‌صورت آفلاین ساخته‌اید منتقل کنید و مجوزهای مشکوک را روی زنجیره لغو کنید (revoke approvals).
  • برای امضاهای تراکنش دقت کنید؛ متن تراکنش و مقادیر اجازه داده شده (allowance) را پیش از تأیید بررسی کنید و از امضای پیام‌های ناشناس خودداری نمایید.
  • نسخهٔ پشتیبان عبارت بازیابی را به‌صورت آفلاین و در چند مکان امن نگهداری کنید و از ذخیرهٔ آن به‌صورت دیجیتال یا در فضای ابری خودداری کنید.

با پیشرفت تکنیک‌های فیشینگ، هوشیاری نسبت به ایمیل‌های جعل‌شده، درخواست‌های ۲FA تقلبی و افزونه‌های مخرب کروم برای محافظت از دارایی‌های رمزنگاری ضروری است. مرور منظم روش‌های امنیتی کیف پول، آموزش خود و تکیه بر منابع معتبر برای اطلاع‌رسانی و گزارش حادثه به کاهش ریسک و بازیابی سریع‌تر کمک می‌کند. در نهایت، ترکیب آگاهی کاربر، ابزارهای امنیتی و نظارت فعال می‌تواند سطح مقاومت اکوسیستم کیف پول‌ها را در برابر این نوع حملات به‌طور قابل‌توجهی افزایش دهد.

منبع: crypto

ارسال نظر

نظرات

امیر.ف

اِم.. آدرس‌هایی مثل 'mertamask' ساده ولی زیرکانه‌س. اشتباهات نوشتاری گاهی لو میده، ولی حرفه‌ای‌تر شدن این حملات نگران‌کنه

آرمین

حس میکنم کمی هیاهو شده ولی خب هشدار لازمه؛ کاش نمونه URLها و روش گزارش‌دهی واضح‌تر می‌نوشتن.

سیتی

خلاصه: هیچ‌وقت عبارت بازیابی رو وارد نکنید. ساده، واضح، تکرار: هیچ‌وقت.

لابکر

خودم یه بار افزونه آلوده نصب کردم، شانس آوردن و زود متوجه شدم 🙃 از اون موقع دیگه همیشه از فروشگاه رسمی دانلود میکنم

توربو

این چطور کار میکنه؟ یعنی کاربر بدون هشدار seed رو وارد میکنه، بعداً کیف خالی میشه؟ توضیح فنی بیشتر؟

کوینر

معقول به نظر میاد، اما واقعاً لازمه مردم آموزش ببینن؛ شمارش معکوس تو ایمیل یعنی تله واضح.

رودیکس

وای جدی؟ نزدیک بود کیفمو از دست بدم، این ۲FA جعلی خیلی قلابیه… مراقب لینک‌ها باشید، عجله نکنید!

مطالب مرتبط