Vendredi soir, des escrocs à la crypto-monnaie ont brièvement piraté le site Web LEGO pour promouvoir un faux jeton Lego pouvant être acheté avec Ethereum.

Pendant la violation, le pirate informatique a remplacé la bannière principale du site Web officiel de LEGO par une image montrant des jetons cryptographiques portant le logo « LEGO » et un texte indiquant: « Notre nouvelle pièce LEGO est officiellement sortie! Achetez la nouvelle pièce LEGO aujourd’hui et débloquez des récompenses secrètes! »

Selon le modérateur LEGO Reddit « mescad », la violation a eu lieu à 21 h HNE et a duré environ 75 minutes jusqu’à 22 h 15 HE, lorsque le site a été restauré.

Contrairement à de nombreuses escroqueries par crypto-monnaie, celle – ci n’a pas fait la promotion d’un site malveillant avec un drain crypto qui a volé vos actifs lorsque vous avez connecté votre portefeuille.

Au lieu de cela, en cliquant sur le lien « Acheter maintenant », les visiteurs ont accédé à la plate-forme de crypto-monnaie Uniswap, où vous pouviez acheter le jeton frauduleux LEGO en utilisant Ethereum.

Le site Web LEGO piraté pour promouvoir une arnaque cryptographique

LEGO a confirmé la violation à Breachtrace mais n’a pas voulu partager de détails sur la façon dont les auteurs de la menace ont eu accès à leur site Web.

« Le 5 octobre 2024, une bannière non autorisée est brièvement apparue sur LEGO.com. Il a été rapidement supprimé et le problème a été résolu », a déclaré LEGO à Breachtrace .

« Aucun compte d’utilisateur n’a été compromis et les clients peuvent continuer leurs achats comme d’habitude. La cause a été identifiée et nous mettons en œuvre des mesures pour éviter que cela ne se reproduise. »

Dans l’ensemble, l’attaque a été un échec, avec seulement quelques personnes achetant le jeton LEGO pour quelques centaines de dollars.

Pour un site aussi médiatisé que LEGO, il est surprenant que les acteurs de la menace gaspillent leur accès à une arnaque cryptographique.

Les violations de sites Web sont plutôt plus couramment utilisées pour injecter du JavaScript malveillant dans des pages Web afin de voler furtivement des informations sur les clients et des cartes de crédit.

Ces données sont ensuite utilisées pour extorquer des entreprises pour des paiements élevés, vendues sur des places de marché darknet ou utilisées pour effectuer des achats frauduleux en ligne.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *