Live Chat

Crypto News

Cryptocurrency News 8 months ago
ENTRESRUARPTDEFRZHHIIT

Massiver Phishing-Angriff auf Web3-Protokolle führt zu einem Krypto-Verlust von über 580.000 US-Dollar

Algoine News
Summary:
Am 23. Januar wurden Nutzer mehrerer Web3-Protokolle Ziel eines groß angelegten Phishing-Angriffs, der zum Verlust von über 580.000 US-Dollar in Kryptowährung führte. Bei dem Angriff handelte es sich um betrügerische E-Mails, die von offiziellen Adressen verschiedener Web3-Protokolle stammten, darunter WalletConnect und Cointelegraph. Sicherheitsfirmen wie Hudson Rock entdeckten Malware auf einem Computer, der einem Mitarbeiter von MailerLite gehörte, dem E-Mail-Dienstanbieter, der von diesen Protokollen verwendet wird, was den Angriff erleichtert haben könnte. Die Ermittlungen dauern noch an, um das volle Ausmaß und die Ursache des Verstoßes zu ermitteln.
Am 23. Januar traf eine groß angelegte Phishing-Kampagne Nutzer über mehrere Web3-Protokolle hinweg, was zu einem Verlust von über 580.000 US-Dollar an Kryptowährungsbeständen führte. Bei dem Angriff handelte es sich um betrügerische E-Mails, die von authentischen E-Mail-Adressen stammen, die zu Web3-Protokollen wie WalletConnect, TokenTerminal, Social.Fi, De.Fi und sogar dem bekannten Cointelegraph gehören. Nachfolgend finden Sie eine Reihenfolge der Ereignisse: Um 10:03 Uhr UTC gab WalletConnect eine Warnung heraus, in der es hieß, dass seine Benutzer das Ziel betrügerischer E-Mails waren. Diese E-Mails, die scheinbar von einer authentischen WalletConnect-E-Mail-Adresse gesendet wurden, forderten die Empfänger auf, auf einen Link zu klicken, um einen Airdrop zu erhalten. WalletConnect bestätigte jedoch, dass weder sie noch ihre verbundenen Unternehmen die besagte E-Mail gesendet hatten, und identifizierte den enthaltenen Link als potenziell schädlich. Sie arbeiten derzeit mit Blockcaid, einer Blockchain-Sicherheitsfirma, zusammen, um herauszufinden, wie der Angreifer auf ihre E-Mail-Domain zugegriffen hat. Um 10:11 Uhr UTC informierte Cointelegraph seine Abonnenten über Telegram über betrügerische E-Mails, die von seiner verifizierten E-Mail-Adresse aus verbreitet wurden. Mitglieder des Cointelegraph-Teams stellten auch fest, dass sie die gleiche räuberische E-Mail erhielten, in der behauptet wurde, einen "10th Anniversary Web3 Exclusive Airdrop" anzubieten, was aber tatsächlich zu einem schädlichen Web3-Protokoll führte. Die IT-Abteilung des Unternehmens leitete sofort eine Untersuchung ein und kontaktierte den E-Mail-Anbieter MailerLite, um eine Lösung zu finden. Schließlich blockierte das IT-Team effektiv die weitere Verbreitung der schädlichen Links. Cointelegraph riet seinen Abonnenten auf verschiedenen Social-Media-Plattformen, sich nicht auf diese gefälschten Airdrop-E-Mails einzulassen. Gegen 11 Uhr wurde Cointelegraph auf die Warnung von WalletConnect aufmerksam und leitete eine unabhängige Untersuchung ein. Kurz darauf berichtete ZachXBT auf Telegram, dass der Phishing-Angriff mit "CoinTelegraph, WalletConnect, Token Terminal und De.Fi" orchestriert wurde. Um 11:41 Uhr meldete Cointelegraph offiziell über den Hack. Gegen Mittag wurde ein ausführlicher Bericht über die Phishing-Kampagne veröffentlicht, aus dem hervorgeht, dass mindestens fünf verschiedene Websites kompromittiert wurden, was dazu führte, dass Krypto-Assets im Wert von mehr als 580.000 US-Dollar gestohlen wurden. Um 13:34 Uhr veröffentlichte Hudson Rock, eine Cybersicherheitsfirma, einen Bericht, der eine interessante Möglichkeit bietet. Sie gaben an, dass Malware auf einem Computer gefunden wurde, der einem Mitarbeiter von MailerLite gehörte – demselben E-Mail-Anbieter, der von den kompromittierten Websites verwendet wird. Diese Schadsoftware könnte es dem Angreifer möglicherweise ermöglicht haben, die Server von MailerLite zu infiltrieren, was die umfangreiche Phishing-Kampagne erklärt. Der Bericht von Hudson Rock zeigte, dass ihre Forscher herausfanden, dass der infiltrierte Computer Zugriff auf heikle URLs innerhalb von MailerLite und seinen Tochtergesellschaften hatte. Dieser Computer enthielt authentische Cookies für Slack.com und Office365, die für Session-Hijacking ausgenutzt werden konnten, um vertrauliche Informationen zu erhalten. Der Computer wurde angeblich kompromittiert, als versucht wurde, eine beschädigte Software auszuführen. Hudson Rock warnte zwar, dass diese Beweise nicht definitiv beweisen, dass die Phishing-Kampagne ein Ergebnis dieser Malware war, aber sie unterstreichen das potenzielle Risiko, das jede einzelne "Infostealer"-Infektion darstellen kann. Um 16:55 Uhr gab Blockaid die Schlussfolgerungen seiner Untersuchung bekannt. Sie gaben an, dass der Angreifer erfolgreich eine Schwachstelle im MailerLite-E-Mail-Dienst ausnutzte, um sich als mehrere Web3-Unternehmen auszugeben, was zum Abfluss von Vermögenswerten über 600.000 US-Dollar führte. Abschließend ist anzumerken, dass MailerLite bestätigt hat, dass eine interne Untersuchung im Gange ist. Bei Redaktionsschluss lag ihr endgültiger Bericht noch nicht vor.

Published At

1/23/2024 10:01:33 PM

Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.

Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal? We appreciate your report.

Report

Fill up form below please

🚀 Algoine is in Public Beta! 🌐 We're working hard to perfect the platform, but please note that unforeseen glitches may arise during the testing stages. Your understanding and patience are appreciated. Explore at your own risk, and thank you for being part of our journey to redefine the Algo-Trading! 💡 #AlgoineBetaLaunch