所有事件发生的时间表:Web3协议大规模钓鱼活动时间线
1月23日,多个Web3协议和公司的用户遭到了诈骗犯发起的大规模钓鱼攻击。到目前为止,已有价值近58万美元的加密货币在这次攻击中丢失,攻击者使用了来自WalletConnect、Token Terminal、Social.Fi、De.Fi以及Cointelegraph官方邮箱地址的邮件作为诱饵。
以下是事件时间线:
UTC时间上午10:03: WalletConnect宣布其用户收到了恶意邮件:“我们得知,有一封伪装成来自WalletConnect邮箱发来的邮件要求收件人点击链接以便领取空投。我们确认,这封邮件并非直接由WalletConnect或任何WalletConnect分支机构发出,且该链接似乎指向了一个恶意网站。”
UTC时间上午10:03: UTC时间上午10:11: Cointelegraph在Telegram上收到警告,指出其官方邮箱地址正在向订阅者发送诈骗邮件。Cointelegraph工作人员也开始内部报告,称自己也收到了恶意邮件。邮件(下面截图所示)声称是“Web3第10周年独家空投”,链接指向一个恶意协议。 UTC时间上午10:11: Cointelegraph信息技术部门立即意识到问题,然后联系了公司电子邮件提供商MailerLite,以确定原因。同时,IT团队成功阻止了恶意链接,防止它们被发送给其他人。 Cointelegraph还在微博和其他社交媒体平台上发布了警告,指出它并没有推广空投,并建议用户不要点击声称否则的邮件链接。 诈骗警报 大约在UTC上午11点: Cointelegraph了解了WalletConnect的报告,并开始进行调查,试图获取更多信息。不久之后,网络安全侦探ZachXBT在Telegram上报告称,钓鱼攻击来自“CoinTelegraph、WalletConnect、Token Terminal和De.Fi”。 大约在UTC上午11点: 11:41 UTC: Cointelegraph报道了这次黑客攻击。 11:41 UTC: 1:34 UTC: 网络安全服务Hudson Rock发布了一份报告,声称它在一台属于MailerLite员工(该邮件服务是所有发送恶意邮件的网站的共同使用)的电脑上发现了恶意软件。Hudson Rock推测,这种恶意软件可能允许攻击者访问MailerLite的服务器,这可能解释了钓鱼活动是如何发生的。Cointelegraph更新了其报道,包括Hudson Rock的声明。 1:34 UTC: MailerLite黑客攻击导致大量加密货币被盗——是一次漏洞利用,还是信息窃取感染?https://t.co/UTTUP78Ceq pic.twitter.com/qZtBj8SAd3 根据报告,Hudson Rock的研究人员“确定了一台最近感染了MailerLite员工的电脑,它有权访问MailerLite及其第三方机构的敏感URL。”这台电脑可以访问URL admin.mailerlite.com/admin的登录凭证,这似乎是MailerLite员工的登录页面。 此外,电脑里包含了对Slack.com和Office365的有效cookies,这些cookies可能被用来执行会话劫持以获取私人信息。网络安全公司声称,他们得到了攻击发生时用户的桌面截图,其中显示“他们在尝试执行已感染的软件时被攻击。” Hudson Rock警告说,这些证据并不足以证明钓鱼活动是由这种恶意软件感染引起的,因为“不能确定MailerLite是否遭受了漏洞利用。”然而,这些证据“说明了单个信息窃取感染是如何危害任何公司的”,并为钓鱼活动可能是如何发生的提供了一个可能的假设。 UTC时间下午4:55: Blockaid发布了对其调查结果的一份报告,声称攻击者“利用电子邮件服务提供商Mailer Lite的一个漏洞,冒充web3公司,盗窃了600k美元以上。” UTC时间下午4:55: Cointelegraph联系了MailerLite,它回应称目前正在对自己的情况进行调查。截至发稿时,它尚未提供报告。
我们得知有人冒充Cointelegraph进行诈骗。
Cointelegraph不会发起空投。
请不要回复或点击任何声称来自Cointelegraph团队的邮件中提供的链接。
请务必安全!pic.twitter.com/yi2VmW12xC