Live Chat

Crypto News

Cryptocurrency News 10 months ago
ENTRESRUARPTDEFRZHHIIT

Ataque maciço de phishing em protocolos Web3 leva a mais de US$ 580.000 de perda de criptografia

Algoine News
Summary:
Em 23 de janeiro, usuários de vários protocolos Web3 foram alvo de um ataque de phishing em larga escala, resultando na perda de mais de US$ 580.000 em criptomoedas. O ataque envolveu e-mails fraudulentos originados de endereços oficiais de vários protocolos Web3, incluindo WalletConnect e Cointelegraph. Empresas de segurança, como a Hudson Rock, descobriram malware em um computador pertencente a um funcionário do MailerLite, provedor de serviços de e-mail usado por esses protocolos, o que pode ter facilitado o ataque. As investigações continuam em andamento para determinar toda a extensão e causa da violação.
Em 23 de janeiro, uma campanha de phishing em grande escala atingiu usuários em vários protocolos Web3, resultando em uma perda de mais de US$ 580.000 em participações em criptomoedas. O ataque envolveu e-mails fraudulentos originados de endereços de e-mail autênticos pertencentes a protocolos Web3, como WalletConnect, TokenTerminal, Social.Fi, De.Fi e até mesmo o conhecido Cointelegraph. Abaixo está uma ordem de eventos: Às 10h03 UTC, o WalletConnect emitiu um aviso informando que seus usuários haviam sido alvos de e-mails enganosos. Esses e-mails, aparentemente enviados de um endereço de e-mail autêntico do WalletConnect, solicitavam que os destinatários clicassem em um link para receber um airdrop. A WalletConnect, no entanto, confirmou que nem eles nem seus afiliados enviaram o referido e-mail, identificando o link incluído como potencialmente prejudicial. Atualmente, eles estão trabalhando com a Blockcaid, uma empresa de segurança blockchain, para descobrir como o invasor acessou seu domínio de e-mail. Às 10h11 UTC, o Cointelegraph notificou seus assinantes via Telegram sobre e-mails fraudulentos sendo disseminados de seu endereço de e-mail verificado. Membros da equipe do Cointelegraph também observaram o recebimento do mesmo e-mail predatório, alegando oferecer um "Airdrop Exclusivo Web3 do 10º Aniversário", mas na verdade levando a um protocolo Web3 prejudicial. O departamento de TI da empresa imediatamente iniciou uma investigação e entrou em contato com seu provedor de e-mail, MailerLite, em busca de uma resolução. Eventualmente, a equipe de TI efetivamente bloqueou que os links prejudiciais fossem mais distribuídos. O Cointelegraph aconselhou eficientemente seus assinantes em diferentes plataformas de mídia social a não entreter esses falsos e-mails de airdrop. Por volta das 11h, o Cointelegraph tomou conhecimento do aviso da WalletConnect e iniciou uma investigação independente. Logo, a ZachXBT informou no Telegram que o ataque de phishing foi orquestrado usando "CoinTelegraph, WalletConnect, Token Terminal e De.Fi". Às 11h41, o Cointelegraph relatou oficialmente a invasão. Ao meio-dia, um extenso relatório foi publicado sobre a campanha de phishing, revelando que pelo menos cinco sites diferentes foram comprometidos, resultando em mais de US$ 580.000 em criptoativos roubados. Às 13h34, a Hudson Rock, uma empresa de cibersegurança, emitiu um relatório oferecendo uma possibilidade interessante. Eles indicaram que o malware foi encontrado em um computador pertencente a um funcionário do MailerLite - o mesmo provedor de e-mail usado pelos sites comprometidos. Esse malware poderia ter permitido que o invasor se infiltrasse nos servidores do MailerLite, explicando assim a extensa campanha de phishing. O relatório de Hudson Rock ilustrou que seus pesquisadores descobriram que o computador infiltrado tinha acesso a URLs delicadas dentro do MailerLite e suas afiliadas terceirizadas. Este computador mantinha cookies autênticos para Slack.com e Office365, que poderiam ser explorados para sequestro de sessão para obter informações confidenciais. O computador teria sido comprometido ao tentar executar um software corrompido. Embora Hudson Rock tenha alertado que essa evidência não prova definitivamente que a campanha de phishing foi resultado desse malware, ela destaca o risco potencial que qualquer infecção por "infostealer" pode representar. Às 16h55, a Blockaid revelou as conclusões da investigação. Eles afirmaram que o agressor explorou com sucesso uma fraqueza no serviço de e-mail MailerLite para se passar por várias empresas web3, resultando na drenagem de ativos acima de US $ 600 mil. Finalmente, deve-se notar que o MailerLite confirmou que uma investigação interna está em andamento. Até o momento da publicação, o relatório definitivo ainda não havia sido apresentado.

Published At

1/23/2024 10:01:33 PM

Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.

Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal? We appreciate your report.

Report

Fill up form below please

🚀 Algoine is in Public Beta! 🌐 We're working hard to perfect the platform, but please note that unforeseen glitches may arise during the testing stages. Your understanding and patience are appreciated. Explore at your own risk, and thank you for being part of our journey to redefine the Algo-Trading! 💡 #AlgoineBetaLaunch