Массированная фишинговая атака на протоколы Web3 привела к потере криптовалюты на сумму более 580 000 долларов
Summary:
23 января пользователи нескольких протоколов Web3 подверглись широкомасштабной фишинговой атаке, в результате которой было потеряно более 580 000 долларов США в криптовалюте. В атаке использовались мошеннические электронные письма, отправленные с официальных адресов различных протоколов Web3, включая WalletConnect и Cointelegraph. Фирмы, занимающиеся безопасностью, такие как Hudson Rock, обнаружили вредоносное ПО на компьютере, принадлежащем сотруднику MailerLite, поставщика услуг электронной почты, используемого этими протоколами, что, возможно, способствовало атаке. Расследование продолжается, чтобы определить полный масштаб и причину нарушения.
23 января масштабная фишинговая кампания поразила пользователей нескольких протоколов Web3, что привело к потере более 580 000 долларов в криптовалюте. В атаке использовались мошеннические электронные письма, исходящие с подлинных адресов электронной почты, принадлежащих протоколам Web3, таким как WalletConnect, TokenTerminal, Social.Fi, De.Fi и даже известный Cointelegraph. Ниже приведен порядок событий:
В 10:03 утра UTC WalletConnect выпустил предупреждение о том, что его пользователи стали мишенью мошеннических электронных писем. Эти электронные письма, отправленные, по-видимому, с подлинного адреса электронной почты WalletConnect, просили получателей перейти по ссылке, чтобы получить аирдроп. Однако WalletConnect подтвердил, что ни они, ни их партнеры не отправляли указанное электронное письмо, идентифицировав включенную ссылку как потенциально опасную. В настоящее время они работают с Blockcaid, фирмой, занимающейся безопасностью блокчейна, чтобы выяснить, как злоумышленник получил доступ к их домену электронной почты.
В 10:11 утра UTC Cointelegraph уведомил своих подписчиков через Telegram о мошеннических электронных письмах, распространяемых с его подтвержденного адреса электронной почты. Члены команды Cointelegraph также отметили, что получили такое же хищническое электронное письмо, в котором утверждалось, что предлагается «эксклюзивная раздача Web3 в честь 10-летия», но на самом деле это привело к вредоносному протоколу Web3. ИТ-отдел компании немедленно начал расследование и связался со своим провайдером электронной почты MailerLite, чтобы найти решение. В конце концов, ИТ-команда эффективно заблокировала дальнейшее распространение вредоносных ссылок. Cointelegraph эффективно посоветовал своим подписчикам на различных платформах социальных сетей не развлекаться этими фальшивыми электронными письмами.
Около 11 утра Cointelegraph стало известно о предупреждении WalletConnect, и он инициировал независимое расследование. Вскоре ZachXBT сообщил в Telegram, что фишинговая атака была организована с использованием «CoinTelegraph, WalletConnect, Token Terminal и De.Fi».
В 11:41 Cointelegraph официально сообщил о взломе. К полудню был опубликован обширный отчет о фишинговой кампании, в котором говорится, что по меньшей мере пять различных веб-сайтов были скомпрометированы, в результате чего были украдены криптоактивы на сумму более 580 000 долларов.
В 13:34 компания Hudson Rock, специализирующаяся на кибербезопасности, опубликовала отчет, в котором предложила интересную возможность. Они указали, что вредоносное ПО было обнаружено на компьютере, принадлежащем сотруднику MailerLite — того самого провайдера электронной почты, который использовался скомпрометированными веб-сайтами. Это вредоносное ПО потенциально могло позволить злоумышленнику проникнуть на серверы MailerLite, что объясняет обширную фишинговую кампанию.
Отчет Hudson Rock показал, что их исследователи обнаружили, что зараженный компьютер имел доступ к конфиденциальным URL-адресам в MailerLite и его сторонних филиалах. Этот компьютер содержал подлинные файлы cookie для Slack.com и Office365, которые можно было использовать для перехвата сеанса для получения конфиденциальной информации. Предположительно, компьютер был скомпрометирован при попытке запуска поврежденного программного обеспечения. Хотя Hudson Rock предупредил, что эти доказательства не являются окончательным доказательством того, что фишинговая кампания была результатом этого вредоносного ПО, они подчеркивают потенциальный риск, который может представлять любое отдельное заражение «инфостилером».
В 16:55 Blockaid обнародовала результаты расследования. Они заявили, что злоумышленник успешно воспользовался уязвимостью в почтовом сервисе MailerLite, чтобы выдать себя за несколько фирм web3, что привело к утечке активов на сумму более 600 тысяч долларов.
Наконец, следует отметить, что MailerLite подтвердила, что внутреннее расследование продолжается. На момент публикации их окончательный отчет все еще не был представлен.
Published At
1/23/2024 10:01:33 PM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.