Експерти Web3-безпеки із Scam Sniffer виявили нову схему фішингових атак, спрямованих на користувачів Phantom Wallet. Шахраї розповсюджують підроблені повідомлення про необхідність оновлення розширення. Якщо користувач погоджується, спливаюче вікно запитує введення seed-фрази, що дозволяє зловмисникам повністю заволодіти засобами.
Scam Sniffer рекомендує користувачам ніколи не розголошувати seed-фрази та завантажувати оновлення лише через офіційний магазин розширень Chrome.
Раніше такі атаки обмежувалися підробленими веб-сайтами, що копіюють інтерфейс Phantom. Однак тепер шахраї знаходять способи взаємодіяти з реальними гаманцями, роблячи їх фальшиві запити переконливішими.
Розпізнати підроблені спливаючі вікна можна за їхньою поведінкою. Оригінальні вікна Phantom Wallet поводяться як системні елементи – їх можна згорнути, розгорнути та змінити розмір. Фальшиві вікна залишаються в межах браузерної вкладки без зміни.
Вам також може бути цікаво: Jupiter відновив офіційний X-аккаунт після шахрайської реклами MEOW
Ще один спосіб виявити підробку – спробувати клацнути правою кнопкою миші за посиланням. Фішингові сайти часто відключають цю функцію, щоб перешкодити користувачам перевіряти URL-адресу. Справжні спливаючі вікна Phantom подібних обмежень не мають.
Однак фішинг – не єдина проблема користувачів Phantom Wallet. Нещодавнє оновлення iOS призвело до критичного збою, через який гаманці скидалися, а користувачі були заблоковані і змушені були заново вводити свої seed-фрази. Хоча помилка була виправлена, інцидент викликав занепокоєння ризиками несподіваних збоїв у некостодіальних гаманцях.
Phantom був запущений у 2021 році як гаманець для Solana, але згодом розширив підтримку до Ethereum layer 2 Base та мережі Sui.
Минулого місяця компанія залучила $150 мільйонів у рамках раунду фінансування серії C, у якому взяли участь великі венчурні інвестори, включаючи Sequoia Capital, Paradigm та a16z Crypto.