Рано вранці 27 березня хакери піддають себе Розшифрувати надіслав електронний лист підписникам наших інформаційних бюлетенів, повідомляючи про фіктивну роздачу токенів. Щойно ми дізналися про спробу фішингу, ми надіслали електронний лист із повідомленням наших читачів про шахрайство.
Однак, поспішаємо попередити наших передплатників, і тому що аналогічна спроба фішингу яка сталася в січні, ми помилково звинуватили нашого постачальника послуг електронної пошти MailerLite у цій атаці. Насправді хакери, очевидно, отримали від когось наш ключ пароля до служби РозшифруватиСторона користувача — MailerLite не був винен.
"З міркувань безпеки MailerLite не зберігає інформацію про ключі API, тому неможливо отримати доступ до неї в панелі адміністратора MailerLite або в обліковому записі загалом», — сказав нам сьогодні представник MailerLite. «Це означає, що навіть якщо обліковий запис Decrypt Media постраждав під час витоку даних, який стався в MailerLite 23 січня 2024 року, зловмисники не змогли отримати доступ до ключів API, які могли б призвести до надсилання фішингових кампаній 27 березня 2024 року».
Тож прикро за те, що ми зробили неправильний висновок, і ми щиро вибачаємося перед MailerLite.
Ми розбираємось у тому, що сталося, і будемо співпрацювати з правоохоронними органами. Згідно з MailerLite, «Фішингові кампанії були організовані через API MailerLite, що надходили з IP-адреси «69.4.234.86» і використовували агент користувача «python-requests/2.31.0». Після того, як зловмисники отримали доступ до нашого списку електронної пошти, вони видалили всі адреси, які закінчувалися на decrypt.co або decryptmedia.com, щоб наші співробітники не були негайно попереджені, і розіслали свою фальшиву електронну пошту.
На щастя, переважна більшість наших читачів обережно ставляться до таких спроб фішингу; лише одна особа спробувала підключити свій гаманець до фіктивної адреси.
Але це забагато. Як згадувалося в нашому попередньому електронному листі, криптошахрайство надто поширене в нашій галузі та стає все більш витонченим. Розшифрувати, як і майже кожна інша криптокомпанія, була видається за іншу особу або іншим чином використовується як вектор атаки. Хакери навіть зайшли так далеко, що створили абсолютно окремі веб-сайти, підроблені сервери Discord, а також облікові записи в соціальних мережах, які видають себе за наших співробітників. (Зверніть увагу, що у нас є лише два домени: decrypt.co та decryptmedia.com — будьте обережні, якщо хтось перенаправить вас на інший домен!)
Тому будьте обережні. І ми теж будемо. Дякую, як завжди, за читання Розшифрувати.
Будьте в курсі криптовалютних новин, отримуйте щоденні оновлення на свою поштову скриньку.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://decrypt.co/224133/phishing-email-decrypt-newsletter-latest