Un ataque masivo de phishing a los protocolos Web3 provoca una pérdida de más de USD 580,000 en criptomonedas
Summary:
El 23 de enero, los usuarios de varios protocolos Web3 fueron objeto de un ataque de phishing a gran escala, lo que provocó la pérdida de más de 580.000 dólares en criptomonedas. El ataque involucró correos electrónicos fraudulentos originados en direcciones oficiales de varios protocolos Web3, incluidos WalletConnect y Cointelegraph. Empresas de seguridad, como Hudson Rock, descubrieron malware en un ordenador que pertenecía a un empleado de MailerLite, el proveedor de servicios de correo electrónico utilizado por estos protocolos, lo que puede haber facilitado el ataque. Las investigaciones siguen en curso para determinar el alcance total y la causa de la infracción.
El 23 de enero, una campaña de phishing a gran escala afectó a los usuarios de varios protocolos Web3, lo que provocó una pérdida de más de 580.000 dólares en tenencias de criptomonedas. El ataque involucró correos electrónicos fraudulentos originados en direcciones de correo electrónico auténticas pertenecientes a protocolos Web3 como WalletConnect, TokenTerminal, Social.Fi, De.Fi e incluso el conocido Cointelegraph. A continuación se muestra un orden de los eventos:
A las 10:03 a.m. UTC, WalletConnect emitió una advertencia indicando que sus usuarios habían sido objeto de correos electrónicos engañosos. Estos correos electrónicos, aparentemente enviados desde una dirección de correo electrónico auténtica de WalletConnect, solicitaban a los destinatarios que hicieran clic en un enlace para recibir un airdrop. WalletConnect, sin embargo, confirmó que ni ellos ni sus afiliados habían enviado dicho correo electrónico, identificando el enlace incluido como potencialmente dañino. Actualmente están trabajando con Blockcaid, una empresa de seguridad blockchain, para averiguar cómo el atacante accedió a su dominio de correo electrónico.
A las 10:11 am UTC, Cointelegraph notificó a sus suscriptores a través de Telegram sobre correos electrónicos fraudulentos que se difundían desde su dirección de correo electrónico verificada. Los miembros del equipo de Cointelegraph también señalaron haber recibido el mismo correo electrónico depredador, afirmando ofrecer un "Airdrop exclusivo de Web3 del 10º aniversario", pero que en realidad conducía a un protocolo Web3 dañino. El departamento de TI de la empresa inició inmediatamente una investigación y se puso en contacto con su proveedor de correo electrónico, MailerLite, en busca de una solución. Eventualmente, el equipo de TI bloqueó efectivamente los enlaces dañinos para que no se distribuyeran más. Cointelegraph aconsejó eficientemente a sus suscriptores en diferentes plataformas de redes sociales que no entretuvieran estos correos electrónicos falsos de airdrop.
Alrededor de las 11 de la mañana, Cointelegraph se dio cuenta de la advertencia de WalletConnect e inició una investigación independiente. Pronto, ZachXBT informó en Telegram que el ataque de phishing fue orquestado utilizando "CoinTelegraph, WalletConnect, Token Terminal y De.Fi".
A las 11:41 am, Cointelegraph informó oficialmente del hackeo. Al mediodía, se publicó un extenso informe sobre la campaña de phishing, revelando que al menos cinco sitios web diferentes se vieron comprometidos, lo que resultó en el robo de más de USD 580,000 en criptoactivos.
A las 13:34 horas, Hudson Rock, una empresa de ciberseguridad, emitió un informe en el que ofrecía una interesante posibilidad. Indicaron que se encontró malware en una computadora que pertenecía a un empleado de MailerLite, el mismo proveedor de correo electrónico utilizado por los sitios web comprometidos. Este malware podría haber permitido al atacante infiltrarse en los servidores de MailerLite, lo que explica la extensa campaña de phishing.
El informe de Hudson Rock ilustró que sus investigadores encontraron que la computadora infiltrada tenía acceso a URL delicadas dentro de MailerLite y sus afiliados externos. Este ordenador contenía cookies auténticas para Slack.com y Office365, que podían ser explotadas para el secuestro de sesiones para obtener información sensible. Al parecer, el ordenador se vio comprometido al intentar ejecutar un software corrupto. Si bien Hudson Rock advirtió que esta evidencia no prueba definitivamente que la campaña de phishing fue el resultado de este malware, sí destaca el riesgo potencial que puede representar cualquier infección de "ladrón de información".
A las 4:55 pm, Blockaid reveló las conclusiones de su investigación. Afirmaron que el agresor aprovechó con éxito una debilidad en el servicio de correo electrónico MailerLite para hacerse pasar por múltiples empresas web3, lo que provocó la fuga de activos de más de 600 mil dólares.
Por último, cabe señalar que MailerLite ha confirmado que se está llevando a cabo una investigación interna. Al cierre de esta edición, aún no se había presentado su informe definitivo.
Published At
1/23/2024 10:01:33 PM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.