MailerLite ने प्रमुख Web3.3 फर्मों की घुसपैठ के माध्यम से $3M फ़िशिंग घोटाले की पुष्टि की
Summary:
ईमेल मार्केटिंग कंपनी मेलरलाइट ने एक उल्लंघन की पुष्टि की है जहां हैकर्स ने फ़िशिंग घोटाले करने के लिए प्रमुख वेब3 खातों का उपयोग किया, जिसके परिणामस्वरूप $ 3.3 मिलियन का अनुमानित नुकसान हुआ। समझौता प्रणाली को एक ग्राहक सहायता प्रतिनिधि को लक्षित करने वाले सोशल इंजीनियरिंग हमले के माध्यम से हेरफेर किया गया था, जिसने हमलावरों को मेलरलाइट के व्यवस्थापक पैनल तक पहुंच प्रदान की थी। कुल 117 खातों में सेंध लगाई गई, और संवेदनशील ग्राहक और ग्राहक डेटा जोखिम में हैं। हमलावरों ने चोरी के टोकन के हस्तांतरण को अस्पष्ट करने के लिए गोपनीयता प्रोटोकॉल रेलगन का इस्तेमाल किया।
ईमेल मार्केटिंग सेवा प्रदाता मेलरलाइट द्वारा साइबर सुरक्षा उल्लंघन की पुष्टि की गई है, जिसमें खुलासा किया गया है कि हैकर्स ने फ़िशिंग ईमेल धोखाधड़ी को अंजाम देने के लिए प्रमुख वेब 3 फर्मों के खातों में घुसपैठ की, जिसके परिणामस्वरूप उनके ग्राहकों के लिए $ 3.3 मिलियन का अनुमानित नुकसान हुआ। 23 जनवरी को, कॉइनटेग्राफ और कुछ अन्य वेब3 कंपनियां इस साइबर हमले से प्रभावित हुईं, वॉलेटकनेक्ट, टोकन टर्मिनल के आधिकारिक खातों के साथ, और De.Fi का शोषण दुर्भावनापूर्ण ईमेल भेजने के लिए किया जा रहा था, जिसमें वॉलेट-खाली करने वाले सॉफ़्टवेयर से भरे हुए शिकारी लिंक शामिल थे। मेलरलाइट द्वारा प्रदान की गई एक विस्तृत घटना रिपोर्ट में, यह खुलासा किया गया था कि हैकर्स ने एक ग्राहक सहायता प्रतिनिधि के साथ छेड़छाड़ की, जिससे उन्हें वेब 3 ईमेल पतों पर नियंत्रण मिल गया।
ग्राहकों को समझौता ईमेल भेजे जाने के कुछ घंटों बाद, मेलरलाइट ने खुलासा किया कि कैसे इसकी प्रणाली को उनके ग्राहक सहायता प्रतिनिधियों में से एक के उद्देश्य से सोशल इंजीनियरिंग हमले के अधीन किया गया था। आधिकारिक बयान में कहा गया है, "हमारे ग्राहक सेवा मंच पर ग्राहक सेवा बातचीत के दौरान, टीम के सदस्य ने एक तस्वीर को एक्सेस किया, जिसे गलत तरीके से एक धोखेबाज गूगल लॉगिन पेज से जोड़ा गया था। अनजाने में पहुंच को मान्य करने से हैकर्स को मेलरलाइट के आंतरिक व्यवस्थापक पैनल को पकड़ने की अनुमति मिली। उन्होंने व्यवस्थापक पैनल का उपयोग करके एक निश्चित उपयोगकर्ता के पासवर्ड को संशोधित करके अपने नियंत्रण को और मजबूत किया। "इस तरह के नियंत्रण के साथ, वे उपयोगकर्ता खातों को नकली बनाने में सफल रहे, केवल क्रिप्टोकरेंसी से जुड़े लोगों पर ध्यान केंद्रित किया।
मेलरलाइट ने कहा कि 117 समझौता किए गए खातों में से कुछ का फ़िशिंग हमलों को शुरू करने के लिए शोषण किया गया था। सेवा प्रदाता ने यह भी चेतावनी दी कि उनके ग्राहकों और ग्राहकों के संवेदनशील डेटा, जिसमें पूर्ण नाम, ईमेल पते और मेलरलाइट पर अपलोड किए गए अतिरिक्त व्यक्तिगत विवरण शामिल हैं, जोखिम में हैं। फ़िशिंग ईमेल धोखाधड़ी का प्राथमिक लक्ष्य होने के बावजूद, कॉइन्टेग्राफ, फ़िशिंग घटना के बारे में कोई अतिरिक्त जानकारी इकट्ठा करने में असमर्थ होने के कारण, अभी भी मेलरलाइट की सहायता टीम से प्रतिक्रिया की प्रतीक्षा कर रहा है।
Cointelegraph ने साइबर अपराधियों द्वारा ठगी गई राशि का मूल्यांकन करने के लिए ब्लॉकचेन एनालिटिक्स प्लेटफॉर्म, नानसेन से सहायता प्राप्त की। नानसेन-समर्थित ब्लॉकचेन पर टोकन प्रवाह को ट्रैक करके, प्लेटफ़ॉर्म की शोध टीम ने स्थापित किया कि प्राइम धोखाधड़ी वाले वॉलेट ने $ 3.3 मिलियन का प्रवाह दर्ज किया। "कुल में से, $ 2.6 मिलियन XBANKING टोकन को संदर्भित करता है, जो LATOKEN एक्सचेंज (Coingecko के माध्यम से) के लिए अनन्य प्रतीत होता है और कम तरल लगता है। मूल्य अपने पूर्ण पतला मूल्य का 80% है, जिससे इसे परिवर्तित करना चुनौतीपूर्ण हो जाता है, "नानसेन की टीम ने कॉइन्टेग्राफ को सूचित किया।
चोरी किए गए कुल धन से XBANKING टोकन को बाहर करने के बाद, नानसेन ने चोरी किए गए धन की राशि की गणना की जिसे आसानी से परिवर्तित किया जा सकता है, लगभग $ 700,000 होने के लिए। इसके साथ ही, सामूहिक चोरी का अनुमान रेडिट पर एक अज्ञात उपयोगकर्ता द्वारा एक व्यापक धागे के आधार पर एक ही सीमा में होने का अनुमान लगाया गया था। इन निष्कर्षों में एक्सबी टोकन भी शामिल थे और नानसेन द्वारा पुष्टि की गई थी।
नानसेन और रेडिट दोनों ने बताया कि हमलावरों ने चोरी के टोकन के हस्तांतरण को छिपाने के लिए एक गोपनीयता प्रोटोकॉल रेलगन का इस्तेमाल किया। यह प्रणाली, एथेरियम, बीएससी, पॉलीगॉन और आर्बिट्रम के लिए एक अंतर्निहित गोपनीयता समाधान, निजी तौर पर स्मार्ट अनुबंधों और विकेंद्रीकृत वित्त (DeFi) प्रोटोकॉल का लाभ उठाने के लिए शून्य-ज्ञान (ZK) क्रिप्टोग्राफी को नियोजित करती है।
Published At
1/24/2024 12:08:27 PM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.