Live Chat

Crypto News

Cryptocurrency News 8 months ago
ENTRESRUARPTDEFRZHHIIT

Un massiccio attacco di phishing ai protocolli Web3 porta a una perdita di oltre 580.000$ in criptovalute

Algoine News
Summary:
Il 23 gennaio, gli utenti di diversi protocolli Web3 sono stati presi di mira in un attacco di phishing su larga scala, che ha comportato la perdita di oltre 580.000$ in criptovalute. L'attacco ha coinvolto email fraudolente provenienti da indirizzi ufficiali di vari protocolli Web3, tra cui WalletConnect e Cointelegraph. Le società di sicurezza, come Hudson Rock, hanno scoperto un malware su un computer appartenente a un dipendente di MailerLite, il provider di servizi di posta elettronica utilizzato da questi protocolli, che potrebbe aver facilitato l'attacco. Le indagini sono ancora in corso per determinare l'intera portata e la causa della violazione.
Il 23 gennaio, una campagna di phishing su larga scala ha colpito gli utenti su diversi protocolli Web3, causando una perdita di oltre 580.000 dollari in criptovalute. L'attacco ha coinvolto email fraudolente provenienti da indirizzi email autentici appartenenti ai protocolli Web3 come WalletConnect, TokenTerminal, Social.Fi, De.Fi e persino il noto Cointelegraph. Di seguito è riportato l'ordine degli eventi: Alle 10:03 UTC, WalletConnect ha emesso un avviso affermando che i suoi utenti erano stati bersaglio di e-mail ingannevoli. Queste e-mail, apparentemente inviate da un indirizzo e-mail autentico di WalletConnect, chiedevano ai destinatari di fare clic su un link per ricevere un airdrop. WalletConnect, tuttavia, ha confermato che né loro né i loro affiliati avevano inviato la suddetta e-mail, identificando il link incluso come potenzialmente dannoso. Attualmente stanno lavorando con Blockcaid, una società di sicurezza blockchain, per capire come l'aggressore ha avuto accesso al loro dominio di posta elettronica. Alle 10:11 UTC, Cointelegraph ha notificato ai suoi abbonati tramite Telegram la diffusione di email fraudolente dal suo indirizzo email verificato. I membri del team di Cointelegraph hanno anche notato di aver ricevuto la stessa email predatoria, che affermava di offrire un "Airdrop esclusivo Web3 per il 10° anniversario", ma in realtà portava a un protocollo Web3 dannoso. Il reparto IT dell'azienda ha immediatamente avviato un'indagine e ha contattato il proprio provider di posta elettronica, MailerLite, in cerca di una soluzione. Alla fine, il team IT ha effettivamente bloccato l'ulteriore distribuzione dei collegamenti dannosi. Cointelegraph ha consigliato in modo efficiente ai suoi abbonati su diverse piattaforme di social media di non prendere in considerazione queste false e-mail di airdrop. Intorno alle 11:00, Cointelegraph è venuta a conoscenza dell'avvertimento di WalletConnect e ha avviato un'indagine indipendente. Poco dopo, ZachXBT ha riferito su Telegram che l'attacco di phishing è stato orchestrato utilizzando "CoinTelegraph, WalletConnect, Token Terminal e De.Fi". Alle 11:41, Cointelegraph ha segnalato ufficialmente l'hack. A mezzogiorno è stato pubblicato un ampio rapporto sulla campagna di phishing, che ha rivelato che almeno cinque diversi siti Web sono stati compromessi, con conseguente furto di oltre 580.000 dollari di criptovalute. Alle 13:34, Hudson Rock, una società di sicurezza informatica, ha pubblicato un rapporto che offre un'interessante possibilità. Hanno indicato che il malware è stato trovato su un computer appartenente a un dipendente di MailerLite, lo stesso provider di posta elettronica utilizzato dai siti Web compromessi. Questo malware potrebbe aver potenzialmente consentito all'aggressore di infiltrarsi nei server di MailerLite, spiegando così l'ampia campagna di phishing. Il rapporto di Hudson Rock ha dimostrato che i loro ricercatori hanno scoperto che il computer infiltrato aveva accesso a URL delicati all'interno di MailerLite e dei suoi affiliati di terze parti. Questo computer conteneva cookie autentici per Slack.com e Office365, che potevano essere sfruttati per il dirottamento della sessione per ottenere informazioni sensibili. Il computer è stato presumibilmente compromesso durante il tentativo di eseguire un software danneggiato. Mentre Hudson Rock ha avvertito che queste prove non dimostrano in modo definitivo che la campagna di phishing sia stata il risultato di questo malware, evidenziano il potenziale rischio che ogni singola infezione da "infostealer" può comportare. Alle 16:55, Blockaid ha rivelato le conclusioni della sua indagine. Hanno affermato che l'aggressore ha sfruttato con successo una debolezza del servizio di posta elettronica MailerLite per impersonare più aziende web3, con conseguente drenaggio di beni di oltre $ 600k. Infine, va notato che MailerLite ha confermato che è in corso un'indagine interna. Al momento della pubblicazione, il loro rapporto definitivo non era ancora stato presentato.

Published At

1/23/2024 10:01:33 PM

Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.

Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal? We appreciate your report.

Report

Fill up form below please

🚀 Algoine is in Public Beta! 🌐 We're working hard to perfect the platform, but please note that unforeseen glitches may arise during the testing stages. Your understanding and patience are appreciated. Explore at your own risk, and thank you for being part of our journey to redefine the Algo-Trading! 💡 #AlgoineBetaLaunch