
Le compte Twitter/X de la société de sécurité blockchain CertiK a été détourné aujourd’hui pour rediriger les plus de 343 000 abonnés de l’entreprise vers un site Web malveillant poussant un égouttoir de portefeuille de crypto-monnaie.
Le compte X certifié Gold de CertiK a été compromis lors d’une attaque d’ingénierie sociale par un acteur menaçant utilisant un autre compte piraté décrit par l’entreprise comme « associé à un média bien connu. »
« Nous enquêtons actuellement sur une compromission de notre compte X @ CertiK. N’interagissez avec aucune publication tant que nous n’avons pas confirmé que le compte est sécurisé », a averti la société via son compte CertiKAlert.
Le détective de la fraude cryptographique ZachXBT a ensuite divulgué des captures d’écran du DMs de l’attaque de phishing, montrant que l’attaquant a utilisé le compte piraté d’un journaliste, dormant depuis 2020 et avec plus d’un million d’abonnés, pour envoyer le message de phishing.
En utilisant ce compte piraté, les acteurs de la menace ont contacté Certik au sujet d’un prétendu article qu’ils faisaient pour Forbes, lui demandant de planifier une interview. Cependant, le lien vers le site de planification était en fait un site de phishing utilisé pour voler les informations d’identification de l’employé Certik.
Après avoir détourné le compte de CertiK, les attaquants ont publié un message de phishing renvoyant vers un égouttoir de portefeuille.
« AVERTISSEMENT: Notre équipe a constaté que le contrat de routeur Uniswap était vulnérable à un exploit de rentrée, permettant aux attaquants de déplacer les jetons de n’importe qui s’ils sont approuvés pour le contrat Uniswap. Utilisez @RevokeCash afin de révoquer toutes les approbations vulnérables », indiquait le message malveillant.
Révoquer.cash a presque immédiatement averti que le compte X de CertiK avait été compromis et que le tweet malveillant envoyait des personnes vers un faux site Web de révocation.

CertiK a déclaré avoir supprimé le tweet malveillant 15 minutes après sa publication par l’auteur de la menace, ajoutant qu’une enquête ultérieure avait révélé qu’il s’agissait d’une campagne d’ingénierie sociale à grande échelle en cours qui avait déjà conduit à la compromission de nombreux autres comptes.
« Bien qu’il soit facile de pointer du doigt après une attaque de phishing, la réalité est que ces escroqueries sont conçues pour exploiter la confiance et les vulnérabilités humaines », a déclaré CertiK.
L’entreprise a également encouragé ceux qui ont été touchés lors de cet incident à tendre la main.
Comme l’a rapporté jeudi Breachtrace, les comptes X vérifiés avec des coches » or » et « grises » appartenant à des entités gouvernementales et commerciales sont de plus en plus détournés pour pousser les escroqueries par crypto-monnaie et les sites de phishing dirigeant les victimes potentielles vers des draineurs cryptographiques.
Par exemple, le compte de la filiale de Google et de la société de cybersécurité Mandiant a été détourné mercredi alors qu’il disposait d’une authentification à deux facteurs (2FA) activée.
L’acteur de la menace s’est fait passer pour le portefeuille crypto fantôme et a partagé une arnaque cryptographique, conduisant les cibles à une fausse page de largage qui vidait leurs portefeuilles de crypto-monnaie.
Les escrocs ont également utilisé le compte Twitter officiel de Bloomberg Crypto pour rediriger près d’un million d’abonnés 1 vers un site Web malveillant qui a volé leurs informations d’identification Discord.
Breachtrace a contacté Certik pour déterminer si 2FA était configuré sur le compte X de l’entreprise, mais n’a pas encore eu de réponse.