کیف پول های ارز دیجیتال Trezor توسط Mailchimp Insider در کلاهبرداری مورد هدف قرار گرفتند -

  • Mailchimp Insider در یکی دیگر از کلاهبرداری های فیشینگ کیف پول های ارز دیجیتال Trezor را هدف قرار داده است 
  • پایگاه داده خبرنامه منجر به هدف قرار گرفتن کاربران توسط این شرکت شده است
  • کریپتو را می‌توان در «ذخیره سرد» توسط ارائه‌دهنده کیف پول کریپتو Trezor قرار داد 

ماجراجویی پایگاه اطلاعات جزوه MailChimp باعث شده است که مشتریان Trezor با یک ترفند مضر فیشینگ روی آنها متمرکز شوند. Trezor اعلام کرد که ظاهراً معامله توسط یکی از افراد داخلی MailChimp انجام شده است.

Trezor یک تامین کننده کیف پول رمزنگاری تجهیزات است، به این معنی که هر کسی می تواند از Trezor برای قرار دادن ارز دیجیتال خود در ظرفیت سرد استفاده کند. قرار دادن کریپتو در ظرفیت سرد باعث قطع ارتباط آن می شود. به طور معمول، این برای دریافت آن از سرقت دیجیتال است.

تامین کننده کیف پول به مشتریان یک بذر بهبودی در محدوده 12 تا 24 کلمه می دهد که به آنها اجازه می دهد تا مواد کیف پول را با فرض گم شدن ابزار واقعی خود بازیابی کنند. با این وجود، اگر یک متجاوز این دانه را پیدا کند، می‌تواند به اندازه کافی به کیف پول (و دارایی‌های رمزنگاری شده) بدون نیاز به ابزار نزدیک شود.

سرقت MailChimp

روز یکشنبه، Trezor توییت کرد که در حال بررسی اطلاعات احتمالی یک بروشور انتخابی است که در MailChimp تسهیل شده است و به مشتریان گفت که از باز کردن هیچ ایمیلی با شروع از [ایمیل محافظت شده]، یک منطقه فیشینگ است.

اندکی بعد، Trezor تأیید کرد که MailChimp توسط یک خودی که بر سازمان‌های رمزنگاری متمرکز شده بود، تضعیف شده است.

در یک رشته کوتاه، سازمان متوجه شد که منطقه فیشینگ را قطع کرده است و تا زمانی که شرایط حل نشود، آن را با جزوه منتقل نمی کند.

اخیرا، Trezor یک ورودی وبلاگ بعدی را در مورد حملات فیشینگ به اشتراک گذاشت. آنها را به صورت پیوسته نشان می دهد و تصاویری از صفحه نمایش ایمیل های فیشینگ بدخیم را شامل می شود. این پست همچنین حاوی مسیرهایی برای مشتریان تحت تأثیر است. در حال حاضر مشخص نیست که آیا دارایی به طور مؤثر در این ترفند مورد استفاده قرار گرفته است یا خیر.

کریپتو برای حملات فیشینگ ایمن نیست

با وجود ضمانت‌های امنیتی پیشرفته، Web3 در برابر حملات آسیب‌ناپذیر نیست. انجام حملات فیشینگ برای مجرمان سایبری تا حدودی ساده است، زیرا در چنین مواردی که سایت فیشینگ یا مکاتبات قانع کننده به نظر می رسد، مشتریان می توانند به طور خودکار ظرافت های خود را برای سرگرمی های مضر ارسال کنند. 

در پرونده ترزور، سرگرم کننده یک خودی Mailchimp بود. ماه گذشته، تعدادی از مشتریان مرکز تجاری معروف NFT OpenSea فاش کردند که NFT و اتریوم از کیف پول آنها در حمله ای که باعث غارت 1.7 میلیون دلار رمزنگاری شده است، گرفته شده است.

خریداران در OpenSea، یکی از مراکز تجاری محرک در جهان برای توکن‌های غیرقابل تعویض، می‌توانند قبل از مدت طولانی، بدون داشتن پول رمزنگاری، با ویزا، کارت شارژ یا Apple Pay، بهای NFTها را جبران کنند. 

همچنین بخوانید: جامعه نسبت به نگرانی ویتالیک بوترین در مورد اتریوم واکنش نشان می دهد 

مدیر عامل OpenSea دیوید فینزر گفت که این گروه نمی پذیرد که با سایت OpenSea مرتبط باشد و حدود 32 مشتری یک محموله بدخواهانه از یک مهاجم را علامت گذاری کرده اند که به نظر می رسد مکاتبات رسمی هنوز یک ترفند فیشینگ است.

علاوه بر این، هفته گذشته، پس از به خطر افتادن مستقیم Discord باشگاه قایق بادبانی Bored Ape در یک ترفند فیشینگ، هزینه ApeCoin 8٪ کاهش یافت. اکانت توییتر گروه BAYC به مشتریان گفته است که در حال حاضر از هیچ دیسکوردی استفاده نکنند. یک وب هوک در Discord ما برای لحظه ای در معرض خطر قرار گرفت.

این هشدارها، همانطور که به پایان رسید، واقعاً پیام های فیشینگ بودند. برنامه نویسان از طریق MailChimp از لیست پستی بولتن Trezor استفاده کرده بودند، سپس در آن مرحله، از داده ها برای انتخاب اهداف استفاده کردند. Trezor فوراً به این شرایط توجه کرد، و در توئیت‌های روز یکشنبه منطقی بود که برخی از داده‌های مشتری از طریق هک MailChimp به خطر افتاده و در تلاش فیشینگ استفاده شده است.

استیو اندرسون
آخرین پست های استیو اندرسون (دیدن همه)

منبع: https://www.thecoinrepublic.com/2022/04/06/trezor-crypto-wallets-targeted-by-mailchimp-insider-in-scam/