Live Chat

Crypto News

Cryptocurrency News 10 months ago
ENTRESRUARPTDEFRZHHIIT

Une attaque de phishing massive sur les protocoles Web3 entraîne une perte de plus de 580 000 $ en cryptomonnaies

Algoine News
Summary:
Le 23 janvier, les utilisateurs de plusieurs protocoles Web3 ont été ciblés par une attaque de phishing à grande échelle, entraînant la perte de plus de 580 000 $ en crypto-monnaie. L’attaque impliquait des e-mails frauduleux provenant d’adresses officielles de divers protocoles Web3, notamment WalletConnect et Cointelegraph. Des entreprises de sécurité, comme Hudson Rock, ont découvert un logiciel malveillant sur un ordinateur appartenant à un employé de MailerLite, le fournisseur de services de messagerie utilisé par ces protocoles, ce qui pourrait avoir facilité l’attaque. Des enquêtes sont toujours en cours pour déterminer l’étendue et la cause de l’atteinte.
Le 23 janvier, une campagne de phishing à grande échelle a frappé les utilisateurs de plusieurs protocoles Web3, entraînant une perte de plus de 580 000 $ en crypto-monnaies. L’attaque impliquait des e-mails frauduleux provenant d’adresses e-mail authentiques appartenant à des protocoles Web3 tels que WalletConnect, TokenTerminal, Social.Fi, De.Fi et même le célèbre Cointelegraph. Vous trouverez ci-dessous un ordre des événements : À 10 h 03 UTC, WalletConnect a émis un avertissement indiquant que ses utilisateurs avaient été la cible d’e-mails trompeurs. Ces e-mails, apparemment envoyés à partir d’une adresse e-mail WalletConnect authentique, demandaient aux destinataires de cliquer sur un lien pour recevoir un airdrop. WalletConnect, cependant, a confirmé que ni eux ni leurs affiliés n’avaient envoyé ledit e-mail, identifiant le lien inclus comme potentiellement dangereux. Ils travaillent actuellement avec Blockcaid, une société de sécurité blockchain, pour comprendre comment l’attaquant a accédé à leur domaine de messagerie. À 10h11 UTC, Cointelegraph a informé ses abonnés via Telegram de la diffusion d’e-mails frauduleux à partir de son adresse e-mail vérifiée. Les membres de l’équipe de Cointelegraph ont également noté avoir reçu le même e-mail prédateur, prétendant offrir un « Airdrop exclusif Web3 du 10e anniversaire » mais conduisant en fait à un protocole Web3 nuisible. Le service informatique de l’entreprise a immédiatement lancé une enquête et a contacté son fournisseur de messagerie, MailerLite, pour trouver une solution. Finalement, l’équipe informatique a effectivement bloqué la diffusion des liens préjudiciables. Cointelegraph a efficacement conseillé à ses abonnés sur différentes plateformes de médias sociaux de ne pas recevoir ces faux e-mails de parachutage. Vers 11 heures du matin, Cointelegraph a pris connaissance de l’avertissement de WalletConnect et a lancé une enquête indépendante. Peu de temps après, ZachXBT a rapporté sur Telegram que l’attaque de phishing avait été orchestrée à l’aide de « CoinTelegraph, WalletConnect, Token Terminal et De.Fi ». À 11h41, Cointelegraph a officiellement signalé le piratage. À midi, un rapport détaillé a été publié concernant la campagne d’hameçonnage, révélant qu’au moins cinq sites Web différents ont été compromis, ce qui a entraîné le vol de plus de 580 000 $ d’actifs cryptographiques. À 13 h 34, Hudson Rock, une entreprise de cybersécurité, a publié un rapport offrant une possibilité intéressante. Ils ont indiqué qu’un logiciel malveillant avait été trouvé sur un ordinateur appartenant à un employé de MailerLite, le même fournisseur de messagerie que celui utilisé par les sites Web compromis. Ce malware aurait pu potentiellement permettre à l’attaquant d’infiltrer les serveurs de MailerLite, expliquant ainsi l’ampleur de la campagne de phishing. Le rapport d’Hudson Rock a montré que leurs chercheurs ont découvert que l’ordinateur infiltré avait accès à des URL sensibles au sein de MailerLite et de ses filiales tierces. Cet ordinateur contenait des cookies authentiques pour Slack.com et Office365, qui pouvaient être exploités pour le détournement de session afin d’obtenir des informations sensibles. L’ordinateur aurait été compromis alors qu’il tentait d’exécuter un logiciel corrompu. Bien que Hudson Rock ait averti que ces preuves ne prouvent pas définitivement que la campagne de phishing était le résultat de ce logiciel malveillant, elles mettent en évidence le risque potentiel que toute infection par un seul « voleur d’informations » peut poser. À 16 h 55, Blockaid a dévoilé les conclusions de son enquête. Ils ont déclaré que l’assaillant avait réussi à exploiter une faiblesse du service de messagerie MailerLite pour usurper l’identité de plusieurs entreprises Web3, ce qui a entraîné la fuite d’actifs de plus de 600 000 $. Enfin, il convient de noter que MailerLite a confirmé qu’une enquête interne est en cours. Au moment de la publication, leur rapport définitif n’avait toujours pas été soumis.

Published At

1/23/2024 10:01:33 PM

Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.

Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal? We appreciate your report.

Report

Fill up form below please

🚀 Algoine is in Public Beta! 🌐 We're working hard to perfect the platform, but please note that unforeseen glitches may arise during the testing stages. Your understanding and patience are appreciated. Explore at your own risk, and thank you for being part of our journey to redefine the Algo-Trading! 💡 #AlgoineBetaLaunch