Компания Scam Sniffer, специализирующаяся на безопасности Web3, выявила новый метод фишинга, направленный на пользователей кошелька Phantom. Мошенники используют поддельные всплывающие окна, которые имитируют запросы обновлений и обманом заставляют пользователей раскрывать конфиденциальную информацию.
Новая фишинговая атака на пользователей Phantom Wallet
Согласно данным от Scam Sniffer, мошенники стремятся опустошить кошельки пользователей, обманывая их фальшивыми "запросами на обновление расширения". При согласии пользователя, фишинг продолжается, запрашивая сид-фразы, предоставляющие мошенникам полный доступ к кошельку и всем средствам. В отличие от предыдущих попыток фишинга, которые имитировали сайт Phantom, эта атака напрямую взаимодействует с легитимными кошельками Phantom, делая её более убедительной.
Как отличить мошеннические всплывающие окна от настоящих
Scam Sniffer предлагает несколько советов для определения поддельных всплывающих окон. Настоящие всплывающие окна Phantom функционируют как стандартные системные окна, которые можно изменять по размеру или сворачивать. Фальшивые всплывающие окна остаются в пределах браузера. Кроме того, правый клик отключён в фишинговых окнах, что не позволяет пользователям проверить URL. Подлинные всплывающие окна Phantom позволяют правый клик и всегда содержат префикс "chrome-extension://".
Другие проблемы пользователей Phantom Wallet
Эта фишинговая атака не единственная проблема, с которой столкнулись пользователи Phantom Wallet в последнее время. Недавно обнаруженная критическая ошибка в обновлении для iOS вызвала сбой, из-за чего пользовательские кошельки сбрасывались, требуя повторного ввода фраз восстановления. Хотя проблема была исправлена, это подняло вопросы о надежности некостодиальных кошельков при неожиданных сбоях.
Phantom Wallet, запущенный в 2021 году как кошелек на платформе Solana, продолжает расширять поддержку на другие сети. Несмотря на риски, компания сохраняет доверие инвесторов, обеспечив значительное финансирование в последнем раунде инвестиций.