مستخدمي MetaMask معرضون لخطر عملية احتيال جديدة “التحقق من 2FA” التي تسرق عبارة المفتاح الخاص بهم تحت ستار تحسين الأمان.
ملخص
يتعرض مستخدمو MetaMask لهجوم تصيد يتضمن عملية تحقق زائفة من 2FA.
تأتي الحملة الجديدة بعد استغلال واسع النطاق للمحفظة وحادثة ملحق Chrome الخاص بـ Trust Wallet.
وفقًا لشركة أمان البلوكتشين SlowMist، يتلقى مستخدمو MetaMask بريدًا إلكترونيًا مزيفًا يخلق إحساسًا زائفًا بالإلحاح من خلال مطالبتهم بتمكين المصادقة ذات العاملين. الرسالة تحمل شعار MetaMask وتبدو مقنعة للوهلة الأولى. (انظر أدناه.) بريد إلكتروني مزيف أرسله المهاجمون | المصدر: X/im23pds
ومن الجدير بالذكر أن الإعلامي الخبيث يأتي أيضًا مع مؤقت تنازلي، مما يزيد الضغط على المستخدم ويحاول إجباره على الرد بسرعة.
عند النقر على زر “تمكين 2FA الآن”، يتم إعادة توجيه المستخدمين إلى صفحة زائفة مستضافة من قبل المهاجم. ومع ذلك، في الواقع، فإن العملية بأكملها مجرد خدعة. الهدف الرئيسي هو خداع مستخدمي MetaMask لإدخال عبارة الميمونك الخاصة بهم، والتي يمكن للمهاجمين استخدامها للوصول إلى أموالهم ونقلها من محافظهم. (انظر أدناه.) موقع ويب خبيث يطلب من المستخدمين إدخال عبارة المفتاح الخاص بهم | المصدر: X/im23pds
بينما قد يقع المستخدم الأقل حذرًا في البداية في فخ هذا المخطط، تحتوي رسالة التصيد على عدة مؤشرات يمكن أن تساعد المستخدمين على اكتشاف الاحتيال.
على سبيل المثال، غالبًا ما تتضمن رسائل التصيد هذه أخطاء مطبعية دقيقة أو تناقضات في التصميم يمكن أن تكشف عن طبيعتها الحقيقية. في هذه الحالة، كان عنوان URL الذي تم إعادة توجيه مستخدمي MetaMask إليه مكتوبًا كـ “mertamask” بدلاً من “metamask”. في بعض الحالات، تُرسل هذه الرسائل أيضًا من حسابات بريد إلكتروني غير ذات صلة تمامًا، أو من عناوين تستخدم نطاقات عامة مثل Gmail. (انظر أدناه.) أخطاء مطبعية داخل رسائل التصيد | المصدر: X/im23pds
أخيرًا، من المهم أن نتذكر أن MetaMask لا يرسل رسائل بريد إلكتروني غير مرغوب فيها تطلب من المستخدمين التحقق من حساباتهم أو إجراء تحديثات أمنية. أي طلبات من هذا القبيل عادةً ما تكون عمليات احتيال.
حملات التصيد الأخيرة التي تستهدف مستخدمي العملات الرقمية
في أواخر الأسبوع الماضي، أبلغ الباحث في أمن المعلومات فلاديمير S. عن حملة مماثلة دفعت لتحديث تطبيق MetaMask زائف. ويُعتقد أنها مرتبطة باستغلال مستمر يهدف إلى سرقة المحافظ.
وفقًا للمحقق على السلسلة ZachXBT، أسفرت الحادثة عن خسائر أقل من 2000 دولار لكل محفظة، لكنها أثرت على مجموعة واسعة من المستخدمين عبر عدة شبكات متوافقة مع EVM. ومع ذلك، لم يتم تأكيد ما إذا كانت الحملتان مرتبطتين بالتأكيد.
كما تم ربط الحادثة أيضًا باختراق Trust Wallet الذي حدث في عيد الميلاد، حيث ارتفعت الخسائر إلى حوالي $7 مليون.
تمكن المهاجم من الوصول إلى رمز مصدر ملحق المتصفح الخاص بالمحفظة ورفع نسخة خبيثة من الملحق إلى متجر Chrome Web Store. وعدت Trust Wallet بتعويض جميع المستخدمين المتأثرين بالحادث.
على نحو منفصل، تم تحذير مستخدمي Cardano أيضًا من هجوم مستمر آخر انتشر عبر رسائل البريد الإلكتروني تروّج لتطبيق Eternl Desktop الاحتيالي.
على الرغم من أن هذه الأحداث وقعت خلال أقل من أسبوعين، أظهر تقرير Scam Sniffer الأخير أن إجمالي الخسائر من حملات التصيد عبر العملات الرقمية انخفضت بنسبة تقارب 88% في عام 2025 مقارنة بالعام السابق.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
مستخدمو MetaMask مستهدفون من قبل عملية احتيال تصيد احتيالي مزيفة لـ 2FA تسرق عبارات البذرة
ملخص
وفقًا لشركة أمان البلوكتشين SlowMist، يتلقى مستخدمو MetaMask بريدًا إلكترونيًا مزيفًا يخلق إحساسًا زائفًا بالإلحاح من خلال مطالبتهم بتمكين المصادقة ذات العاملين. الرسالة تحمل شعار MetaMask وتبدو مقنعة للوهلة الأولى. (انظر أدناه.)
بريد إلكتروني مزيف أرسله المهاجمون | المصدر: X/im23pds
ومن الجدير بالذكر أن الإعلامي الخبيث يأتي أيضًا مع مؤقت تنازلي، مما يزيد الضغط على المستخدم ويحاول إجباره على الرد بسرعة.
عند النقر على زر “تمكين 2FA الآن”، يتم إعادة توجيه المستخدمين إلى صفحة زائفة مستضافة من قبل المهاجم. ومع ذلك، في الواقع، فإن العملية بأكملها مجرد خدعة. الهدف الرئيسي هو خداع مستخدمي MetaMask لإدخال عبارة الميمونك الخاصة بهم، والتي يمكن للمهاجمين استخدامها للوصول إلى أموالهم ونقلها من محافظهم. (انظر أدناه.)
موقع ويب خبيث يطلب من المستخدمين إدخال عبارة المفتاح الخاص بهم | المصدر: X/im23pds
بينما قد يقع المستخدم الأقل حذرًا في البداية في فخ هذا المخطط، تحتوي رسالة التصيد على عدة مؤشرات يمكن أن تساعد المستخدمين على اكتشاف الاحتيال.
على سبيل المثال، غالبًا ما تتضمن رسائل التصيد هذه أخطاء مطبعية دقيقة أو تناقضات في التصميم يمكن أن تكشف عن طبيعتها الحقيقية. في هذه الحالة، كان عنوان URL الذي تم إعادة توجيه مستخدمي MetaMask إليه مكتوبًا كـ “mertamask” بدلاً من “metamask”. في بعض الحالات، تُرسل هذه الرسائل أيضًا من حسابات بريد إلكتروني غير ذات صلة تمامًا، أو من عناوين تستخدم نطاقات عامة مثل Gmail. (انظر أدناه.)
أخطاء مطبعية داخل رسائل التصيد | المصدر: X/im23pds
أخيرًا، من المهم أن نتذكر أن MetaMask لا يرسل رسائل بريد إلكتروني غير مرغوب فيها تطلب من المستخدمين التحقق من حساباتهم أو إجراء تحديثات أمنية. أي طلبات من هذا القبيل عادةً ما تكون عمليات احتيال.
حملات التصيد الأخيرة التي تستهدف مستخدمي العملات الرقمية
في أواخر الأسبوع الماضي، أبلغ الباحث في أمن المعلومات فلاديمير S. عن حملة مماثلة دفعت لتحديث تطبيق MetaMask زائف. ويُعتقد أنها مرتبطة باستغلال مستمر يهدف إلى سرقة المحافظ.
وفقًا للمحقق على السلسلة ZachXBT، أسفرت الحادثة عن خسائر أقل من 2000 دولار لكل محفظة، لكنها أثرت على مجموعة واسعة من المستخدمين عبر عدة شبكات متوافقة مع EVM. ومع ذلك، لم يتم تأكيد ما إذا كانت الحملتان مرتبطتين بالتأكيد.
كما تم ربط الحادثة أيضًا باختراق Trust Wallet الذي حدث في عيد الميلاد، حيث ارتفعت الخسائر إلى حوالي $7 مليون.
تمكن المهاجم من الوصول إلى رمز مصدر ملحق المتصفح الخاص بالمحفظة ورفع نسخة خبيثة من الملحق إلى متجر Chrome Web Store. وعدت Trust Wallet بتعويض جميع المستخدمين المتأثرين بالحادث.
على نحو منفصل، تم تحذير مستخدمي Cardano أيضًا من هجوم مستمر آخر انتشر عبر رسائل البريد الإلكتروني تروّج لتطبيق Eternl Desktop الاحتيالي.
على الرغم من أن هذه الأحداث وقعت خلال أقل من أسبوعين، أظهر تقرير Scam Sniffer الأخير أن إجمالي الخسائر من حملات التصيد عبر العملات الرقمية انخفضت بنسبة تقارب 88% في عام 2025 مقارنة بالعام السابق.