MailerLite, la empresa de marketing por correo electrónico, confirmó que la campaña de phishing que se ejecutó el día de ayer provino de un acceso no autorizado a información sensible tras un ataque de ingeniería social.
Contenido:
Comunicado de MailerLite
A través de un comunicado, MailerLite confirmó que había sufrido un ataque cibernético con ingeniería social mediante el que los delincuentes obtuvieron acceso a cuentas de empresas importantes para ejecutar una campaña de phishing contra los usuarios.
En este escenario, clientes de diversos protocolos Web3 reportaron ayer que estaban recibiendo correos electrónicos sospechosos provenientes de cuentas oficiales como las de WalletConnect, una plataforma de custodia de criptoactivos, TokenTerminal, un ecosistema de datos en cadena e incluso de CoinTelegraph, un portal de noticias criptográficas.
Según los reportes, los correos estaban cargados con texto e imágenes que promocionaban un supuesto airdrop gratuito.
Sin embargo, al hacer clic en los enlaces suministrados, el usuario era redirigido a un sitio web falso donde se estaba ejecutando un software de sustracción de criptomonedas.
Detalles del ataque
En base a lo expuesto en el comunicado de MailerLite, el acceso no autorizado se concedió tras un ataque exitoso de ingeniería social dirigido hacia uno de los empleados de la compañía. Al respecto, el informe señala:
“El miembro del equipo, respondiendo a una consulta de un cliente a través de nuestro portal de soporte, hizo clic en una imagen que estaba engañosamente vinculada a una página fraudulenta de inicio de sesión de Google.”
Una vez que el empleado introdujo su usuario y contraseña para iniciar sesión, los atacantes obtuvieron lo necesario para acceder de forma no autorizada a diversas cuentas y manipular la información almacenada. Según el comunicado:
“Con este nivel de acceso, fueron capaces de suplantar cuentas de usuario. Se centraron exclusivamente en cuentas relacionadas con criptomonedas.”
Dentro de este contexto, MailerLite reveló que los atacantes consiguieron acceder a un total de 117 cuentas, aunque únicamente se enfocaron en un pequeño grupo para ejecutar la campaña de phishing.
Pérdidas confirmadas
Varios informes alegan que las pérdidas derivadas por el ataque de phishing superaron los $3.3 millones; una cifra que fue confirmada por Nansen, la plataforma de análisis de la cadena de bloques. Respecto a ello, Nansen comentó:
“$2.6 millones de esa cantidad son tokens Xbanking, que parecen estar cotizando solo en el exchange Latoken y parecen menos líquidos. $2.6 millones es el 80% de su valoración diluida completa, y podría ser difícil convertirla.”
Considerando lo expuesto, la plataforma de análisis teoriza que la cantidad de fondos robados que resultan más fáciles de convertir para los delincuentes se reduce a aproximadamente $700.000.