Un acteur de la menace a compromis le fournisseur de listes de diffusion d’Ethereum et a envoyé à plus de 35 000 adresses un e-mail de phishing contenant un lien vers un site malveillant exécutant un draineur cryptographique.

Ethereum a révélé l’incident dans un article de blog cette semaine et a déclaré qu’il n’avait eu aucun impact matériel sur les utilisateurs.

Détails de l’attaque
L’attaque a eu lieu dans la nuit du 23 juin lorsqu’un e-mail a été envoyé à partir de l’adresse ‘[email protected] ‘ à 35 794 adresses.

Ethereum indique que l’auteur de la menace a utilisé une combinaison de sa propre liste d’adresses e-mail et de 3 759 autres exportées à partir de la liste de diffusion du blog de la plate-forme. Cependant, seules 81 des adresses exportées étaient auparavant inconnues de l’attaquant.

Le message a attiré les destinataires vers le site Web malveillant avec une annonce d’une collaboration avec Lido DAO et les a invités à profiter d’un rendement annuel en pourcentage (APY) de 6,8% sur Ethereum jalonné.

E-mail malveillant envoyé aux détenteurs d’Ethereum

En cliquant sur le bouton intégré « Commencer à jalonner » pour obtenir les rendements d’investissement promis, les gens ont été redirigés vers un site Web faux mais conçu par des professionnels et conçu pour apparaître dans le cadre de la promotion.

Si les utilisateurs connectaient leurs portefeuilles sur ce site et signaient la transaction demandée, un draineur cryptographique viderait leurs portefeuilles, envoyant tous les montants à l’attaquant.

Site d’égouttage de crypto-monnaie

La réponse d’Ethereum
Ethereum affirme que son équipe de sécurité interne a lancé une enquête dès que possible pour identifier l’attaquant, comprendre le but de l’attaque, déterminer la chronologie et identifier les parties concernées.

L’attaquant a rapidement été empêché d’envoyer plus d’e-mails et Ethereum s’est adressé à Twitter pour informer la communauté des e-mails malveillants, avertissant tout le monde de ne pas cliquer sur le lien.

Ethereum a également soumis le lien malveillant à diverses listes de blocage, ce qui l’a conduit à être bloqué par la plupart des fournisseurs de portefeuilles Web3 et Cloudflare.

L’analyse des transactions en chaîne a montré qu’aucun des destinataires d’e-mails n’est tombé dans le piège pendant la campagne.

Ethereum conclut en disant qu’il a pris des mesures supplémentaires et migre certains services de messagerie vers d’autres fournisseurs pour éviter qu’un tel incident ne se reproduise.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *