Durante horas de la mañana, varios protocolos Web3 informaron que sus correos oficiales estaban siendo empleados en una campaña de phishing con la intención de robar fondos a los usuarios incautos.
Contenido:
Alerta de Wallet Connect
Una campaña de phishing, el método de estafa en el que los atacantes se hacen pasar por una entidad u organización oficial para robar información, fue detectada en horas de la mañana primeramente por Wallet Connect, el ecosistema de custodia de criptomonedas:
En la publicación, Wallet Connect confirmó la sospecha de que los usuarios estaban recibiendo un correo electrónico fraudulento, por lo que comentaron:
“Tenemos conocimiento de un correo electrónico que parece haber sido enviado desde una dirección de correo electrónico vinculada a Wallet Connect y que solicita a los destinatarios que abran un enlace para poder reclamar un lanzamiento aéreo.”
Wallet Connect desmintió la información fraudulenta del correo electrónico y advirtió que el contenido del enlace adjunto parecía conducir a un sitio malicioso. En consecuencia, instaron a los usuarios a no interactuar con ningún elemento de la misiva.
Cadenas en Telegram
Poco después, Coin Telegraph, el portal de noticias criptográficas, reportó recibir una alerta en Telegram, la aplicación de mensajería instantánea, de que la dirección oficial de la organización estaba siendo empleada para el envío de correos electrónicos fraudulentos.
Según lo comentado por voceros del portal, el correo invitaba a los usuarios a participar en un supuesto airdrop por el 10mo aniversario de Web3 haciendo clic en un enlace malicioso adjunto.
En vista de los acontecimientos, Coin Telegraph también acudió a X para informar a los usuarios acerca de los intentos de phishing que se estaban llevando a cabo bajo su nombre e imagen:
Al mismo tiempo, recordaron a la comunidad que el portal de noticias no lanza airdrops de criptomonedas y recomendaron no interactuar con el mensaje.
Origen del ataque phishing
Después del mediodía, Hudson Rock, una firma de seguridad cibernética, publicó un informe a través de su perfil oficial en X en el que afirmó haber descubierto el origen de la campaña de phishing:
Según lo expuesto por la firma, el origen del ataque se generó en un malware hallado infectando el ordenador de un empleado del servicio de correo electrónico MailerLite, el cual también es empleado por el resto de protocolos Web3 relacionados con los correos maliciosos.
En base a los análisis, Hudson Rock teoriza que el malware permitió que el atacante obtuviera acceso a los servidores de MailerLite, por lo que pudo ejecutar el envío masivo de correos fraudulentos.
Al culminar esta redacción, los reportes de pérdidas generados por la implementación de la campaña de phishing superaban los $500.000.