Un actor de amenazas comprometió el proveedor de listas de correo de Ethereum, enviando correos electrónicos de phishing a más de 35,000 direcciones con un enlace malicioso que ejecutaba un drenador de criptomonedas.
Ethereum reveló el incidente en una reciente publicación de blog, asegurando que no tuvo un impacto material en los usuarios.
Detalles del ataque:
El 23 de junio por la noche, se envió un correo electrónico desde la dirección ‘[email protected]‘ a 35,794 direcciones. El actor de amenazas utilizó una combinación de su propia lista de direcciones de correo electrónico y 3,759 direcciones exportadas de la lista de correo del blog de Ethereum. De estas, solo 81 eran desconocidas previamente para el atacante. El mensaje atrajo a los destinatarios a un sitio web malicioso que anunciaba una colaboración con Lido DAO y ofrecía un APY del 6.8% en Ethereum apostado. Al hacer clic en el botón «Comenzar a apostar», los usuarios accedían a un sitio web falso diseñado profesionalmente para parecer legítimo. Si los usuarios conectaban sus billeteras y firmaban la transacción solicitada, un drenador de criptomonedas vaciaba sus billeteras, enviando los fondos al atacante.
Sitio de drenaje de criptomonedas. Fuente: Ethereum
Respuesta de Ethereum:
El equipo de seguridad de Ethereum inició una investigación inmediata para identificar al atacante, comprender el propósito del ataque y determinar el impacto. Se bloqueó rápidamente al atacante para prevenir más correos electrónicos maliciosos, y Ethereum utilizó Twitter para alertar a la comunidad sobre la amenaza. Ethereum compartió el enlace malicioso con listas de bloqueo, lo que llevó a la mayoría de los proveedores de billeteras Web3 y Cloudflare a bloquear el acceso al sitio. El análisis de las transacciones on-chain reveló que ningún destinatario cayó en la trampa durante la campaña. Ethereum está tomando medidas adicionales y está trasladando algunos servicios de correo electrónico a nuevos proveedores para fortalecer la seguridad y evitar futuros incidentes similares.
Fuente: https://www.bleepingcomputer.com