Home Criptomonedas Violación de lista de correo de Ethereum, expone a 35.000 a un...

Violación de lista de correo de Ethereum, expone a 35.000 a un ataque de drenaje de criptomonedas

Un actor de amenazas comprometió al proveedor de la lista de correo de Ethereum y envió a más de 35.000 direcciones un correo electrónico de phishing con un enlace a un sitio malicioso que ejecutaba un drenaje de criptomonedas.

Ethereum reveló el incidente en una publicación de blog esta semana y dijo que no tuvo ningún impacto material en los usuarios.

El ataque se produjo la noche del 23 de junio cuando se envió un correo electrónico desde la dirección ‘updates@blog.ethereum.org’ a 35.794 direcciones.

Ethereum afirma que el actor de amenazas utilizó una combinación de su propia lista de direcciones de correo electrónico y 3.759 adicionales exportadas de la lista de correo del blog de la plataforma. Sin embargo, el atacante sólo desconocía previamente 81 de las direcciones exportadas.

El mensaje atraía a los destinatarios al sitio web malicioso con un anuncio de una colaboración con Lido DAO y los invitaba a aprovechar un rendimiento porcentual anual (APY) del 6,8% en Ethereum apostado.

Al hacer clic en el botón incorporado “Comenzar a apostar” para obtener los retornos de inversión prometidos, las personas accedían a un sitio web falso pero diseñado profesionalmente que aparecía como parte de la promoción.

Si los usuarios conectaran sus billeteras en ese sitio y firmaran la transacción solicitada, un drenaje de criptomonedas vaciaría sus billeteras y enviaría todos los montos al atacante.

Ethereum dice que su equipo de seguridad interna inició una investigación lo antes posible para identificar al atacante, comprender el propósito del ataque, determinar el cronograma e identificar a las partes afectadas.

Rápidamente se bloqueó al atacante para que no pudiera enviar más correos electrónicos y Ethereum recurrió a Twitter para notificar a la comunidad sobre los correos electrónicos maliciosos, advirtiendo a todos que no hicieran clic en el enlace.

Ethereum también envió el enlace malicioso a varias listas de bloqueo, lo que provocó que la mayoría de los proveedores de billeteras Web3 y Cloudflare lo bloquearan.

El análisis de las transacciones en cadena mostró que ninguno de los destinatarios del correo electrónico cayó en la trampa durante la campaña.

Ethereum concluye diciendo que ha tomado medidas adicionales y está migrando algunos servicios de correo electrónico a otros proveedores para evitar que un incidente similar vuelva a ocurrir.