Трезор випустив попередження про безпеку з високим пріоритетом після того, як зловмисники використали свою контактну форму підтримки для надсилання фішинг-електронних листів користувачам.
Компанія підтвердила, що Scammers подавали фальшиві запити на підтримку, використовуючи електронні адреси, пов’язані з реальними користувачами, спонукаючи систему надсилати автоматизовані відповіді, які імітували законні повідомлення підтримки Trezor.
В публічна заяваТрезор уточнив, що не було порушення внутрішньої системи електронної пошти або стороннього компромісу. Натомість зловмисники використовували проти неї автоматизовану систему реагування.
Фішинг -електронні листи закликали користувачів розкрити свою інформацію про резервну копію гаманця, дуже чутливий ключ, який надає доступ до всіх коштів.
“Ніколи не діліться резервним копією гаманця – вона завжди повинна залишатися приватною та офлайн. Трезор ніколи не просить резервного копіювання гаманця”, – написала компанія на X.
Трезор каже, що подвиг зараз міститься. Однак компанія активно досліджує додаткові гарантії, щоб запобігти майбутньому зловживанню своєї інфраструктури підтримки.
Анатомія нападу
З фішинг -схема Розумно уникали традиційних методів злому, використовуючи інфраструктуру обслуговування клієнтів Trezor ззовні.
Зловмисники подали фальшиві запити на підтримку через контактну форму Trezor, використовуючи електронні адреси цільових користувачів, викликаючи автоматизовані відповіді з законної системи підтримки компанії.
Компанія пояснила у своєму попередженні безпеки, що “зловмисники зв’язалися з нашою підтримкою від імені постраждалих адрес, викликаючи автоматичне повідомлення як законне повідомлення про підтримку”.
Автоматизовані відповіді стали ідеальним транспортним засобом для афери, з’являючись цілком автентичними, оскільки вони були створені фактичними системами Тезора, а не підробленими зовнішніми джерелами.
Ці, здавалося б, законні електронні листи підтримки, потім були озброєні, щоб вимагати резервних копіїв гаманців користувачів або насіннєвими фразами під різними приводами, використовуючи довірені користувачі в офіційних комунікаціях зі свого постачальника апаратних гаманців.
Трезор швидко уточнив обсяг інциденту, підкреслюючи, що під час нападу не було порушено внутрішні системи.
“Не було порушення електронної пошти”,-заявила компанія, пояснюючи, що подвиг обмежений зловживанням функціональною формою контактної форми, що спрацьовує. Сама контактна форма залишається “безпечною та безпечною” для законних запитів клієнтів.
Компанія підтвердила, що проблема безпеки містилася і що “активно досліджує способи запобігання майбутніх зловживань” його інфраструктури підтримки. Незважаючи на характер нападу, Трезор стверджував, що його основні протоколи безпеки залишаються недоторканими протягом усього інциденту.
Фішинг -загрози зростають у криптовалюті
Інцидент Trezor – це останній у серії фішингових атак, які націлили великих гравців у криптовалюті останніми тижнями.
Всього два дні раніше, Coinmarketcap пережив подібний подвиг Там, де зловмисний код був введений для відображення фішинг-спливаючих вікон, що спонукає користувачів перевірити їх гаманці.
Спливаюче вікно спонукало користувачів до “перевірки гаманця”, що призвело до спроб фішингу, що призвело до компромісу 76 рахунків, загальні збитки перевищували 21 000 доларів.
Приблизно в той же час, Cointelegraph також підтвердив передовий компроміс Це відображало фальшиві акції Airdrop Fake Token, розроблені для того, щоб обдурити користувачів підключити їхні гаманці.
Подібні складні фішинг -кампанії були помічені в останні місяці, включаючи хвилю фальшивих електронних листів Користувачі Coinbase та Gemini У березні помилково стверджується, що користувачам потрібно перемістити свої кошти на гаманці самоконсульту через передбачувану рішення суду.
Ще в квітні Дослідницька група JFrog Security Також повідомив про шкідливий пакет Python, призначений для викрадення ключів та облікових даних API торговців за допомогою обміну MEXC. Це імітувало законну бібліотеку CCXT та перехоплені криптовалютні дані, перенаправляючи запити API на підроблений сервер.
Ці інциденти додають зростаючої стурбованості з приводу зловмисників, які все більше орієнтуються на канали інфраструктури та комунікаційних платформ довірених платформ, а не на спробу прямих порушень.
Загальна мета – обдурити користувачів у обміні резервами гаманця, приватними клавішами або торговими обліковими записами не через зловмисне програмне забезпечення, а через переконливу тактику соціальної інженерії.
Пост Trezor випускає “термінове сповіщення” після того, як експлуатація підтримки надсилає фішинг-електронні листи-те, що повинні знати користувачі з’явився першим на Cryptonews.