decen{BR}

Como o MetaMask sinalizou, erroneamente, o site crypto.bi como um site de phishing

Ficamos surpresos ao descobrir que, desde 10 de fevereiro [Ed. Nota: artigo de 2018], Metamask tinha começado a relatar Crypto.bi como um site de phishing (site falsificado).

No início, pensamos que havíamos sido hackeados, mas nossos técnicos não conseguiram encontrar nenhum malware injetado em nosso código-fonte. Nós não realizamos transações Ethereum em tudo e qualquer código que poderia estar desencadeando este aviso teria que estar relacionado com ETH de alguma forma, mas nós simplesmente não executamos esse código no Crypto.bi.

Depois de um olhar mais atento ao código-fonte phishing detector.js no repositório MetaMask, descobrimos que eles usam uma implementação do Algoritmo de distância Levenshtein para procurar sites falsificados.

Acontece que a biblioteca Javascript que eles usaram retornou FALSE quando nos testamos para malware!

const checkForPhishing = require ('eth-phishing-detect');

const value = checkForPhishing (‘crypto.bi’);
console.log (valor);

// saída = false

Então, o que estava acontecendo? Foi um caso do temido heisenbug?

Como se vê, usar o algoritmo Levenshtein para combinar nomes de domínio semelhantes com aparência contra uma lista negra não foi uma boa idéia. A lista negra usada pelo Metamask tinha crescido e muitos domínios semelhantes foram incluídos, o que desencadeou falsos positivos excessivos. Nossa própria lista negra não incluía esses sites, portanto, a biblioteca retornou FALSE em nosso auto-teste.

No caso de nosso nome de domínio específico, Metamask tinha incluído um site em sua lista negra cujo nome de domínio tinha a palavra cripto localizada perto do ponto. Como resultado, a distância Levenshtein deste domínio na lista negra a qualquer outro domínio com a mesma estrutura ou similar (por exemplo, Crypto.bi) começou a ser sinalizada. Cada nome de domínio curto contendo o Crypto parece ser sinalizado neste momento.

Para piorar as coisas, também começaram a relatar o legítimo MyEtherwallet.com como um site de phishing! Isso é compreensível, uma vez que os sites de phishing M.E.W. usam domínios muito semelhantes e há provavelmente milhares de sites de phishing MEW na lista negra.

Vários outros sites também abriram problemas do Github que afirmam ser legítimos. Nós visitamos vários dos usuários que arquivaram um problema e eles parecem ser falsos positivos também.

Usar a distância Levenshtein ao invés de correspondências literais destina-se a encurtar a lista negra, mas como podemos ver, isso não funcionará. Os nomes de domínio de phishing são muitas vezes muito semelhantes aos legítimos, a fim de disfarçar como o original e sua estrutura provavelmente sempre corresponderá muito de perto. Infelizmente, as listas negras devem ser literais e os domínios devem corresponder exatamente para evitar falsos positivos.

Esperamos que o Metamask possa corrigir isso em breve. Enquanto isso, aceite as nossas desculpas pelo inconveniente. Nós garantimos que nosso site é absolutamente seguro, não realizamos transações Ethereum e nunca solicitamos chaves privadas Ethereum para qualquer finalidade.

Update: Crypto.bi foi colocado na lista branca algumas horas depois que isso foi publicado. Agradecemos a rápida ação nesta matéria.

Referências

Quão seguro é o Metamask?

O MetaMask melhora a privacidade do usuário com a nova atualização da carteira

Fiquei hackeado em metamask — mas como?

Conta MEW/Metamask hackeada

Hacker rouba $1.200 em Ethereum em menos de 100 segundos

Como um hacker roubou milhares de dólares em criptomoeda com uma injeção de código clássico

Sobre @ Autor(@)
Publicado por decen{BR} - decen{BR} é nosso avatar coletivo, @ qual usamos na editoria do site. Normalmente, os conteúdos publicados pel@ decen{BR} são traduções de nosso site parceiro crypto.bi - (ou contribuições indiretas de um de seus autores). Confira nossa página Sobre (menu lateral) para conhecer a nossa equipe! Saiba Mais o Decen{BR}
Somos 100% livres de anúncios e rastreadores. Apoie este projeto doando para X-avax1qw9mfew4pgs03kxn9l3400suy0za983g293686. Obrigado! ❤
Não rastreamos nossos usuários. Este site não emprega Javascript ou anúncios.