Web3 Protokollerine Yapılan Büyük Kimlik Avı Saldırısı 580.000 Doların Üzerinde Kripto Kaybına Yol Açtı
Summary:
23 Ocak'ta, çeşitli Web3 protokollerinin kullanıcıları geniş ölçekli bir kimlik avı saldırısında hedef alındı ve bu da 580.000 doların üzerinde kripto para kaybına neden oldu. Saldırı, WalletConnect ve Cointelegraph dahil olmak üzere çeşitli Web3 protokollerinin resmi adreslerinden gelen sahte e-postaları içeriyordu. Hudson Rock gibi güvenlik firmaları, bu protokoller tarafından kullanılan e-posta servis sağlayıcısı MailerLite'ın bir çalışanına ait bir bilgisayarda, saldırıyı kolaylaştırmış olabilecek kötü amaçlı yazılım keşfetti. İhlalin tam kapsamını ve nedenini belirlemek için soruşturmalar devam etmektedir.
23 Ocak'ta, büyük ölçekli bir kimlik avı kampanyası, çeşitli Web3 protokollerinde kullanıcıları vurdu ve kripto para varlıklarında 580.000 doların üzerinde bir kayıpla sonuçlandı. Saldırı, WalletConnect, TokenTerminal, Social.Fi, De.Fi ve hatta tanınmış Cointelegraph gibi Web3 protokollerine ait gerçek e-posta adreslerinden gelen sahte e-postaları içeriyordu. Aşağıda olayların bir sırası verilmiştir:
UTC saatiyle 10:03'te WalletConnect, kullanıcılarının aldatıcı e-postaların hedefi olduğunu belirten bir uyarı yayınladı. Görünüşe göre gerçek bir WalletConnect e-posta adresinden gönderilen bu e-postalar, alıcılardan airdrop almak için bir bağlantıya tıklamalarını istedi. Ancak WalletConnect, ne kendilerinin ne de bağlı kuruluşlarının söz konusu e-postayı göndermediğini doğruladı ve dahil edilen bağlantıyı potansiyel olarak zararlı olarak tanımladı. Şu anda, saldırganın e-posta etki alanlarına nasıl eriştiğini anlamak için bir blok zinciri güvenlik firması olan Blockcaid ile birlikte çalışıyorlar.
Cointelegraph, TSİ 10:11'de abonelerini doğrulanmış e-posta adresinden yayılan sahte e-postalar hakkında Telegram üzerinden bilgilendirdi. Cointelegraph ekibinden üyeler, "10. Yıl Dönümü Web3'e Özel Airdrop" sunduğunu iddia eden ancak aslında zararlı bir Web3 protokolüne yol açan aynı yağmacı e-postayı aldıklarını belirtti. Şirketin BT departmanı hemen bir soruşturma başlattı ve bir çözüm bulmak için e-posta sağlayıcıları MailerLite ile iletişime geçti. Sonunda, BT ekibi zararlı bağlantıların daha fazla dağıtılmasını etkili bir şekilde engelledi. Cointelegraph, farklı sosyal medya platformlarındaki abonelerine bu sahte airdrop e-postalarını almamalarını tavsiye etti.
Saat 11:00 civarında Cointelegraph, WalletConnect'in uyarısından haberdar oldu ve bağımsız bir soruşturma başlattı. Kısa süre sonra ZachXBT, Telegram'da kimlik avı saldırısının "CoinTelegraph, WalletConnect, Token Terminal ve De.Fi" kullanılarak düzenlendiğini bildirdi.
Cointelegraph, saat 11:41'de saldırıyı resmen bildirdi. Öğlen saatlerinde, kimlik avı kampanyasıyla ilgili kapsamlı bir rapor yayınlandı ve en az beş farklı web sitesinin ele geçirildiğini ve bunun sonucunda 580.000 dolardan fazla kripto varlığının çalındığını ortaya koydu.
Saat 13:34'te bir siber güvenlik firması olan Hudson Rock, ilginç bir olasılık sunan bir rapor yayınladı. Kötü amaçlı yazılımın, güvenliği ihlal edilmiş web siteleri tarafından kullanılan aynı e-posta sağlayıcısı olan MailerLite'tan bir çalışana ait bir bilgisayarda bulunduğunu belirttiler. Bu kötü amaçlı yazılım, saldırganın potansiyel olarak MailerLite'ın sunucularına sızmasını sağlamış olabilir ve böylece kapsamlı kimlik avı kampanyasını açıklamış olabilir.
Hudson Rock'ın raporu, araştırmacılarının sızan bilgisayarın MailerLite ve üçüncü taraf bağlı kuruluşları içindeki hassas URL'lere erişimi olduğunu bulduğunu gösterdi. Bu bilgisayar, Slack.com ve Office365 için hassas bilgileri elde etmek için oturum ele geçirme amacıyla kullanılabilecek gerçek tanımlama bilgileri barındırıyordu. Bozuk bir yazılımı çalıştırmaya çalışırken bilgisayarın güvenliğinin ihlal edildiği iddia edildi. Hudson Rock, bu kanıtın kimlik avı kampanyasının bu kötü amaçlı yazılımın bir sonucu olduğunu kesin olarak kanıtlamadığı konusunda uyarırken, herhangi bir "bilgi hırsızı" enfeksiyonunun oluşturabileceği potansiyel riski vurguluyor.
Saat 16:55'te Blockaid, soruşturmasının sonuçlarını açıkladı. Saldırganın, birden fazla web3 firmasının kimliğine bürünmek için MailerLite e-posta hizmetindeki bir zayıflıktan başarıyla yararlandığını ve bunun sonucunda 600 bin doların üzerindeki varlıkların boşaltıldığını belirttiler.
Son olarak, MailerLite'ın bir iç soruşturmanın devam ettiğini doğruladığına dikkat edilmelidir. Yayınlandığı tarih itibariyle, kesin raporları hala sunulmamıştı.
Published At
1/23/2024 10:01:33 PM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.