Live Chat

Crypto News

Cryptocurrency News 8 months ago
ENTRESRUARPTDEFRZHHIIT

يؤدي هجوم التصيد الاحتيالي الهائل على بروتوكولات Web3 إلى خسارة تشفير تزيد عن 580,000 ألف دولار

Algoine News
Summary:
في 23 يناير ، تم استهداف مستخدمي العديد من بروتوكولات Web3 في هجوم تصيد واسع النطاق ، مما أدى إلى خسارة أكثر من 580،000 دولار من العملات المشفرة. وتضمن الهجوم رسائل بريد إلكتروني احتيالية مصدرها عناوين رسمية لمختلف بروتوكولات Web3، بما في ذلك WalletConnect و Cointelegraph. اكتشفت شركات الأمن ، مثل Hudson Rock ، برامج ضارة على جهاز كمبيوتر ينتمي إلى موظف في MailerLite ، مزود خدمة البريد الإلكتروني الذي تستخدمه هذه البروتوكولات ، والتي ربما تكون قد سهلت الهجوم. ولا تزال التحقيقات جارية لتحديد المدى الكامل للخرق وسببه.
في 23 يناير ، ضربت حملة تصيد واسعة النطاق المستخدمين عبر العديد من بروتوكولات Web3 ، مما أدى إلى خسارة أكثر من 580,000 ألف دولار في مقتنيات العملات المشفرة. تضمن الهجوم رسائل بريد إلكتروني احتيالية ناشئة عن عناوين بريد إلكتروني أصلية تنتمي إلى بروتوكولات Web3 مثل WalletConnect و TokenTerminal و Social.Fi و De.Fi وحتى كوينتيليغراف المعروف. فيما يلي ترتيب الأحداث: في الساعة 10:03 صباحا بالتوقيت العالمي المنسق ، أصدرت WalletConnect تحذيرا يفيد بأن مستخدميها كانوا أهدافا لرسائل البريد الإلكتروني الخادعة. طلبت رسائل البريد الإلكتروني هذه ، التي يبدو أنها مرسلة من عنوان بريد إلكتروني أصلي ل WalletConnect ، من المستلمين النقر فوق ارتباط لتلقي إنزال جوي. ومع ذلك ، أكدت WalletConnect أنها لم ترسل ولا الشركات التابعة لها البريد الإلكتروني المذكور ، مع تحديد الرابط المضمن على أنه قد يكون ضارا. إنهم يعملون حاليا مع Blockcaid ، وهي شركة أمان blockchain ، لمعرفة كيفية وصول المهاجم إلى مجال البريد الإلكتروني الخاص بهم. وفي الساعة 10:11 صباحا بالتوقيت العالمي المنسق UTC، أخطر كوينتيليغراف مشتركيه عبر تلغرام عن رسائل البريد الإلكتروني الاحتيالية التي يتم نشرها من عنوان بريده الإلكتروني الذي تم التحقق منه. كما أشار أعضاء من فريق كوينتيليغراف إلى تلقي نفس البريد الإلكتروني المفترس، مدعين أنهم يقدمون "إنزال جوي حصري للذكرى العاشرة ل Web3" ولكنه يؤدي في الواقع إلى بروتوكول ويب 3 ضار. أطلق قسم تكنولوجيا المعلومات في الشركة على الفور تحقيقا واتصل بمزود البريد الإلكتروني ، MailerLite ، بحثا عن حل. في النهاية ، قام فريق تكنولوجيا المعلومات بشكل فعال بحظر توزيع الروابط الضارة. نصح كوينتيليغراف مشتركيه بكفاءة عبر منصات التواصل الاجتماعي المختلفة بعدم الترفيه عن رسائل البريد الإلكتروني الزائفة هذه. حوالي الساعة 11 صباحا، أصبح كوينتيليغراف على علم بتحذير WalletConnect وبدأ تحقيقا مستقلا. وسرعان ما ذكرت ZachXBT على Telegram أن هجوم التصيد الاحتيالي تم تنظيمه باستخدام "CoinTelegraph و WalletConnect و Token Terminal و De.Fi". وفي الساعة 11:41 صباحا، أبلغ كوينتيليغراف رسميا عن الاختراق. بحلول الظهر ، تم نشر تقرير شامل بشأن حملة التصيد الاحتيالي ، وكشف أن ما لا يقل عن خمسة مواقع ويب مختلفة قد تم اختراقها ، مما أدى إلى سرقة أصول تشفير تزيد قيمتها عن 580,000 ألف دولار. في الساعة 1:34 مساء ، أصدرت شركة Hudson Rock ، وهي شركة للأمن السيبراني ، تقريرا يقدم احتمالا مثيرا للاهتمام. وأشاروا إلى أنه تم العثور على برامج ضارة على جهاز كمبيوتر يخص موظفا من MailerLite - وهو نفس مزود البريد الإلكتروني الذي تستخدمه مواقع الويب المخترقة. من المحتمل أن تكون هذه البرامج الضارة قد مكنت المهاجم من التسلل إلى خوادم MailerLite ، مما يفسر حملة التصيد الاحتيالي المكثفة. أوضح تقرير Hudson Rock أن باحثيهم وجدوا أن الكمبيوتر المخترق لديه حق الوصول إلى عناوين URL الحساسة داخل MailerLite والشركات التابعة لها. احتفظ هذا الكمبيوتر بملفات تعريف ارتباط أصلية ل Slack.com و Office365 ، والتي يمكن استغلالها لاختطاف الجلسة للحصول على معلومات حساسة. يزعم أن الكمبيوتر قد تعرض للاختراق أثناء محاولة تنفيذ برنامج تالف. بينما حذر Hudson Rock من أن هذا الدليل لا يثبت بشكل قاطع أن حملة التصيد الاحتيالي كانت نتيجة لهذه البرامج الضارة ، إلا أنه يسلط الضوء على الخطر المحتمل الذي يمكن أن تشكله أي إصابة "بسرقة المعلومات". في الساعة 4:55 مساء ، كشفت Blockaid عن نتائج تحقيقها. وذكروا أن المهاجم نجح في استغلال نقطة ضعف في خدمة البريد الإلكتروني MailerLite لانتحال شخصية العديد من شركات web3 ، مما أدى إلى استنزاف الأصول التي تزيد عن 600 ألف دولار. أخيرا ، تجدر الإشارة إلى أن MailerLite أكدت أن تحقيقا داخليا مستمرا. وحتى وقت النشر، لم يكن تقريرها النهائي قد قدم بعد.

Published At

1/23/2024 10:01:33 PM

Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.

Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal? We appreciate your report.

Report

Fill up form below please

🚀 Algoine is in Public Beta! 🌐 We're working hard to perfect the platform, but please note that unforeseen glitches may arise during the testing stages. Your understanding and patience are appreciated. Explore at your own risk, and thank you for being part of our journey to redefine the Algo-Trading! 💡 #AlgoineBetaLaunch