Gelombang baru upaya phishing kembali menargetkan pengguna MetaMask, kali ini dengan pengaturan yang lebih canggih dan terkoordinasi. Chief Information Security Officer (CISO) SlowMist telah membunyikan alarm atas penipuan baru yang dikemas sebagai "verifikasi 2FA," yang dibuat agar terlihat jauh lebih sah dibandingkan serangan sebelumnya.
Metode ini meniru alur keamanan resmi dan mengarahkan korban ke situs web palsu, salah satunya adalah "Mertamask." Di sinilah banyak pengguna menjadi tidak siap, karena antarmuka dan narasi tampak berasal dari sistem MetaMask sendiri.
Skema ini biasanya dimulai dengan pemberitahuan keamanan palsu yang dikirim melalui email, memperingatkan adanya aktivitas mencurigakan di wallet pengguna. Pesan tersebut tidak membuang waktu, mendesak penerima untuk "memverifikasi" segera. Namun, alih-alih menuju ke halaman resmi, pengguna dialihkan ke domain Mertamask yang sengaja dibuat mirip.
Perubahan kecil dalam penulisan huruf mudah terlewatkan, terutama ketika peringatan mendesak membuat seseorang menjadi panik. Setelah mereka mengklik, korban mendarat di halaman 2FA palsu yang dilengkapi dengan hitungan mundur yang dimaksudkan untuk meningkatkan tekanan.
Di halaman palsu tersebut, pengguna diminta untuk mengikuti langkah-langkah yang tampak logis. Namun, pada tahap akhir, situs tersebut meminta recovery phrase atau seed phrase. Di sinilah inti penipuan terletak. MetaMask tidak pernah meminta seed phrase untuk verifikasi, pembaruan, atau alasan keamanan lainnya. Setelah phrase dimasukkan, kontrol wallet segera dialihkan.
Tidak hanya itu, proses pengosongan aset biasanya cepat dan senyap, dengan korban baru menyadarinya setelah saldo mereka berkurang drastis.
Yang menarik, pendekatan ini menandai pergeseran fokus para penipu. Sementara sebelumnya banyak serangan mengandalkan pesan acak atau visual yang dangkal, sekarang visual dan alurnya jauh lebih meyakinkan.
Selain itu, tekanan psikologis telah menjadi senjata utama. Narasi ancaman, batas waktu, dan tampilan profesional digabungkan untuk membuat pengguna MetaMask bertindak secara refleks, bukan rasional.
Skema 2FA palsu ini muncul di tengah lonjakan serangan phishing lain yang juga menargetkan ekosistem EVM. Baru-baru ini, ratusan wallet EVM, terutama pengguna MetaMask, menjadi korban email penipuan yang mengklaim adanya "pembaruan wajib."
Dalam kasus ini, korban tidak diminta untuk memberikan seed phrase mereka tetapi justru dipancing untuk menandatangani kontrak berbahaya. Lebih dari $107.000 dicuri dalam jumlah kecil dari setiap wallet, strategi yang membuat pencurian sulit dideteksi secara individual. Pola ini memanfaatkan kecepatan tanda tangan transaksi, berbeda dengan pencurian seed phrase secara langsung.
Di sisi lain, pada 9 Desember, kami melaporkan bahwa MetaMask telah memperluas pertukaran lintas rantai melalui infrastruktur perutean multi-rantai Rango. Yang dimulai dengan EVM dan Solana kini telah diperluas ke Bitcoin, memberikan pengguna jangkauan lintas rantai yang lebih luas.
Beberapa hari sebelumnya, pada 5 Desember, kami juga menyoroti integrasi langsung Polymarket ke MetaMask Mobile, memungkinkan pengguna untuk berpartisipasi dalam pasar prediksi tanpa meninggalkan aplikasi dan mendapatkan MetaMask Rewards.
Juga, pada akhir November, kami meliput fitur perdagangan perpetual ekuitas on-chain di MetaMask Mobile, yang membuka akses ke posisi long dan short pada berbagai aset global dengan opsi leverage.


