Violación de la lista de correo de Ethereum permitió ataque de drenaje de cripto

Iniciado por AXCESS, Julio 08, 2024, 12:12:51 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un actor de amenazas comprometió al proveedor de la lista de correo de Ethereum y envió a más de 35.000 direcciones un correo electrónico de phishing con un enlace a un sitio malicioso que ejecutaba un drenaje de criptomonedas.

Ethereum reveló el incidente en una publicación de blog esta semana y dijo que no tuvo ningún impacto material en los usuarios.

Detalles del ataque

El ataque se produjo la noche del 23 de junio cuando se envió un correo electrónico desde la dirección 'No tienes permitido ver enlaces. Registrate o Entra a tu cuenta' a 35.794 direcciones.

Ethereum dice que el actor de amenazas utilizó una combinación de su propia lista de direcciones de correo electrónico y 3.759 adicionales exportadas de la lista de correo del blog de la plataforma. Sin embargo, el atacante sólo desconocía previamente 81 de las direcciones exportadas.

El mensaje atraía a los destinatarios al sitio web malicioso con un anuncio de una colaboración con Lido DAO y los invitaba a aprovechar un rendimiento porcentual anual (APY) del 6,8% en Ethereum apostado.

Correo electrónico malicioso enviado a los titulares de Ethereum
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Al hacer clic en el botón incorporado "Comenzar a apostar" para obtener los retornos de inversión prometidos, las personas accedían a un sitio web falso pero diseñado profesionalmente que aparecía como parte de la promoción.

Si los usuarios conectaran sus billeteras en ese sitio y firmaran la transacción solicitada, un drenaje de criptomonedas vaciaría sus billeteras y enviaría todos los montos al atacante.

Sitio de drenaje de criptomonedas
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La respuesta de Ethereum

Ethereum dice que su equipo de seguridad interna inició una investigación lo antes posible para identificar al atacante, comprender el propósito del ataque, determinar el cronograma e identificar a las partes afectadas.

Rápidamente se bloqueó al atacante para que no pudiera enviar más correos electrónicos y Ethereum recurrió a Twitter para notificar a la comunidad sobre los correos electrónicos maliciosos, advirtiendo a todos que no hicieran clic en el enlace.

Ethereum también envió el enlace malicioso a varias listas de bloqueo, lo que provocó que la mayoría de los proveedores de billeteras Web3 y Cloudflare lo bloquearan.

El análisis de las transacciones en cadena mostró que ninguno de los destinatarios del correo electrónico cayó en la trampa durante la campaña.

Ethereum concluye diciendo que ha tomado medidas adicionales y está migrando algunos servicios de correo electrónico a otros proveedores para evitar que un incidente similar vuelva a ocurrir.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta