El director de seguridad (CSO) de SlowMist, @im23pds, ha advertido sobre una nueva forma de estafa de phishing dirigida directamente a los usuarios de MetaMask bajo el pretexto de “verificación 2FA”. En este escenario, el atacante falsifica la página de advertencia de seguridad oficial de MetaMask para crear una sensación de urgencia y confianza. La víctima será redirigida a una página de seguridad falsa que informa que su billetera está realizando actividades sospechosas.
Esta página continúa guiando a los usuarios a través de un proceso de autenticación de dos factores falso, diseñado de manera muy sofisticada con elementos como un temporizador regresivo y notificaciones de confirmación de seguridad. El objetivo final es engañar a los usuarios para que ingresen su seed phrase o frase de recuperación de la billetera. Una vez que obtienen esta información, los estafadores pueden tomar el control total de la billetera y retirar todos los activos. Los usuarios deben ser absolutamente cautelosos y nunca ingresar su seed phrase en ningún sitio web o ventana de verificación.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Alerta de estafa de "verificación 2FA" dirigida a usuarios de Metamask
El director de seguridad (CSO) de SlowMist, @im23pds, ha advertido sobre una nueva forma de estafa de phishing dirigida directamente a los usuarios de MetaMask bajo el pretexto de “verificación 2FA”. En este escenario, el atacante falsifica la página de advertencia de seguridad oficial de MetaMask para crear una sensación de urgencia y confianza. La víctima será redirigida a una página de seguridad falsa que informa que su billetera está realizando actividades sospechosas.
Esta página continúa guiando a los usuarios a través de un proceso de autenticación de dos factores falso, diseñado de manera muy sofisticada con elementos como un temporizador regresivo y notificaciones de confirmación de seguridad. El objetivo final es engañar a los usuarios para que ingresen su seed phrase o frase de recuperación de la billetera. Una vez que obtienen esta información, los estafadores pueden tomar el control total de la billetera y retirar todos los activos. Los usuarios deben ser absolutamente cautelosos y nunca ingresar su seed phrase en ningún sitio web o ventana de verificación.