Pengguna MetaMask berisiko menjadi korban penipuan “verifikasi 2FA” baru yang mencuri frase seed mereka dengan kedok meningkatkan keamanan.
Ringkasan
Pengguna MetaMask menjadi target kampanye phishing yang melibatkan proses verifikasi 2FA palsu.
Kampanye baru ini muncul setelah adanya eksploitasi dompet berskala besar dan insiden ekstensi Chrome Trust Wallet.
Menurut perusahaan keamanan blockchain SlowMist, pengguna MetaMask menerima email palsu yang menciptakan rasa urgensi palsu dengan mendorong mereka untuk mengaktifkan Otentikasi Dua Faktor. Pesan tersebut berlabel MetaMask dan tampak meyakinkan pada pandangan pertama. (Lihat di bawah.) Email palsu yang dikirim oleh penyerang | Sumber: X/im23pds
Yang perlu diperhatikan, pemberi notifikasi berbahaya ini juga dilengkapi dengan timer hitung mundur, yang meningkatkan tekanan pada pengguna dan berusaha memaksa respons cepat.
Dengan mengklik tombol “Aktifkan 2FA Sekarang”, pengguna diarahkan ke halaman palsu yang dihosting oleh penyerang. Namun, sebenarnya, seluruh proses ini hanyalah tipuan. Tujuan utamanya adalah menipu pengguna MetaMask agar memasukkan frase mnemonic mereka, yang dapat digunakan penyerang untuk mengakses dan mentransfer dana dari dompet mereka. (Lihat di bawah.) Situs web berbahaya yang meminta pengguna memasukkan frase seed mereka | Sumber: X/im23pds
Meskipun pada pandangan pertama pengguna yang kurang berhati-hati mungkin tertipu oleh skema ini, email palsu tersebut mengandung beberapa petunjuk yang dapat membantu pengguna mengenali penipuan.
Misalnya, pesan phishing seperti ini sering kali menyertakan typo halus atau ketidakkonsistenan desain yang dapat mengungkapkan sifat sebenarnya. Dalam kasus ini, URL yang diarahkan ke pengguna MetaMask dieja sebagai “mertamask” alih-alih “metamask.” Dalam beberapa kasus, email ini juga dikirim dari akun email yang sama sekali tidak terkait, atau dari alamat yang menggunakan domain publik seperti Gmail. (Lihat di bawah.) Typo dalam email palsu | Sumber: X/im23pds
Terakhir, penting untuk diingat bahwa MetaMask tidak pernah mengirim email tanpa diminta yang meminta pengguna memverifikasi akun mereka atau melakukan pembaruan keamanan. Permintaan semacam itu biasanya adalah penipuan.
Kampanye phishing terbaru yang menargetkan pengguna crypto
Akhir pekan lalu, peneliti keamanan siber Vladimir S. menandai kampanye serupa yang mendorong pembaruan aplikasi MetaMask palsu. Diduga ini terkait dengan eksploitasi yang sedang berlangsung yang menguras dompet.
Menurut detektif on-chain ZachXBT, insiden ini menyebabkan kerugian kurang dari $2.000 per dompet tetapi mempengaruhi berbagai pengguna di beberapa jaringan yang kompatibel EVM. Namun, belum dikonfirmasi apakah kedua kampanye ini pasti terkait.
Insiden ini juga dikaitkan dengan peretasan Trust Wallet yang terjadi pada Hari Natal, di mana kerugian meningkat menjadi sekitar $7 juta.
Penyerang berhasil mendapatkan akses ke kode sumber ekstensi browser dompet dan mengunggah versi berbahaya dari ekstensi tersebut ke Chrome Web Store. Trust Wallet berjanji akan memberikan kompensasi kepada semua pengguna yang terdampak insiden ini.
Secara terpisah, pengguna Cardano juga diperingatkan tentang serangan berbeda yang sedang berlangsung yang menyebarkan email yang mempromosikan aplikasi Eternl Desktop palsu.
Meskipun semua kejadian ini terjadi dalam waktu kurang dari dua minggu, laporan Scam Sniffer terbaru menunjukkan bahwa total kerugian dari kampanye phishing crypto menurun hampir 88% pada tahun 2025 dibandingkan tahun sebelumnya.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Pengguna MetaMask menjadi sasaran penipuan phishing 2FA palsu yang mencuri frasa seed
Ringkasan
Menurut perusahaan keamanan blockchain SlowMist, pengguna MetaMask menerima email palsu yang menciptakan rasa urgensi palsu dengan mendorong mereka untuk mengaktifkan Otentikasi Dua Faktor. Pesan tersebut berlabel MetaMask dan tampak meyakinkan pada pandangan pertama. (Lihat di bawah.)
Email palsu yang dikirim oleh penyerang | Sumber: X/im23pds
Yang perlu diperhatikan, pemberi notifikasi berbahaya ini juga dilengkapi dengan timer hitung mundur, yang meningkatkan tekanan pada pengguna dan berusaha memaksa respons cepat.
Dengan mengklik tombol “Aktifkan 2FA Sekarang”, pengguna diarahkan ke halaman palsu yang dihosting oleh penyerang. Namun, sebenarnya, seluruh proses ini hanyalah tipuan. Tujuan utamanya adalah menipu pengguna MetaMask agar memasukkan frase mnemonic mereka, yang dapat digunakan penyerang untuk mengakses dan mentransfer dana dari dompet mereka. (Lihat di bawah.)
Situs web berbahaya yang meminta pengguna memasukkan frase seed mereka | Sumber: X/im23pds
Meskipun pada pandangan pertama pengguna yang kurang berhati-hati mungkin tertipu oleh skema ini, email palsu tersebut mengandung beberapa petunjuk yang dapat membantu pengguna mengenali penipuan.
Misalnya, pesan phishing seperti ini sering kali menyertakan typo halus atau ketidakkonsistenan desain yang dapat mengungkapkan sifat sebenarnya. Dalam kasus ini, URL yang diarahkan ke pengguna MetaMask dieja sebagai “mertamask” alih-alih “metamask.” Dalam beberapa kasus, email ini juga dikirim dari akun email yang sama sekali tidak terkait, atau dari alamat yang menggunakan domain publik seperti Gmail. (Lihat di bawah.)
Typo dalam email palsu | Sumber: X/im23pds
Terakhir, penting untuk diingat bahwa MetaMask tidak pernah mengirim email tanpa diminta yang meminta pengguna memverifikasi akun mereka atau melakukan pembaruan keamanan. Permintaan semacam itu biasanya adalah penipuan.
Kampanye phishing terbaru yang menargetkan pengguna crypto
Akhir pekan lalu, peneliti keamanan siber Vladimir S. menandai kampanye serupa yang mendorong pembaruan aplikasi MetaMask palsu. Diduga ini terkait dengan eksploitasi yang sedang berlangsung yang menguras dompet.
Menurut detektif on-chain ZachXBT, insiden ini menyebabkan kerugian kurang dari $2.000 per dompet tetapi mempengaruhi berbagai pengguna di beberapa jaringan yang kompatibel EVM. Namun, belum dikonfirmasi apakah kedua kampanye ini pasti terkait.
Insiden ini juga dikaitkan dengan peretasan Trust Wallet yang terjadi pada Hari Natal, di mana kerugian meningkat menjadi sekitar $7 juta.
Penyerang berhasil mendapatkan akses ke kode sumber ekstensi browser dompet dan mengunggah versi berbahaya dari ekstensi tersebut ke Chrome Web Store. Trust Wallet berjanji akan memberikan kompensasi kepada semua pengguna yang terdampak insiden ini.
Secara terpisah, pengguna Cardano juga diperingatkan tentang serangan berbeda yang sedang berlangsung yang menyebarkan email yang mempromosikan aplikasi Eternl Desktop palsu.
Meskipun semua kejadian ini terjadi dalam waktu kurang dari dua minggu, laporan Scam Sniffer terbaru menunjukkan bahwa total kerugian dari kampanye phishing crypto menurun hampir 88% pada tahun 2025 dibandingkan tahun sebelumnya.