Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Cointelegraph, d’autres ont envoyé des e-mails de phishing dans le cadre d’un piratage présumé
Les fournisseurs de données et d’actualités cryptographiques Cointelegraph, WalletConnect, Token Terminal et De.Fi adresses e-mail envoient des e-mails de phishing.
Dans un message publié sur Telegram le 23 janvier, le détective pseudonyme de la blockchain ZachXBT a mis en garde contre les e-mails provenant de domaines appartenant à des domaines légitimes de ces sociétés. Les données recueillies par le service d’analyse blockchain Arkham Intelligence montrent que l’adresse a reçu des centaines de transactions, la quasi-totalité de l’activité ayant commencé le 23 janvier. Les données d’Etherscan montrent 80 transactions uniquement sur Ethereum (ETH).
Visualisation des transactions qui ont atteint l’adresse d’hameçonnage depuis le 23 janvier | Source : Arkham IntelligenceJusqu’à présent, on ne sait pas comment l’attaquant a pu envoyer des messages qui semblent provenir des organisations susmentionnées. Plusieurs techniques de piratage peuvent avoir été employées par l’entité à l’origine de l’attaque de phishing.
L’une des tactiques est l’usurpation d’adresse e-mail, où les attaquants falsifient l’en-tête de l’e-mail pour donner l’impression que le message provient d’une source légitime. Dans ce scénario, l’attaquant aurait pu modifier le champ « de » dans les e-mails pour imiter les domaines légitimes des entreprises citées. Cependant, cette approche est généralement contrecarrée par les services de messagerie modernes, à moins que l’attaquant ne compromette les enregistrements DNS.
Une autre méthode plausible est la compromission des serveurs de messagerie des entreprises. L’accès à ces serveurs permettrait aux attaquants d’envoyer des e-mails provenant véritablement des adresses des entreprises. Alternativement, les attaquants peuvent avoir accédé à des comptes de messagerie d’employés individuels au sein de ces organisations.
Cela peut se faire par le biais de l’hameçonnage, de logiciels malveillants ou de l’utilisation d’informations d’identification provenant d’autres violations de données. Le fait de contrôler le compte de messagerie d’un employé permet à l’attaquant d’envoyer des e-mails qui semblent provenir de cette personne.
Enfin, une faille dans la sécurité des fournisseurs de services de messagerie tiers utilisés par ces entreprises pourrait également expliquer la situation. Dans ce cas, les attaquants auraient ciblé les fournisseurs de services plutôt que les entreprises, leur permettant d’envoyer des e-mails à partir d’adresses légitimes.
À ce stade, on ne sait pas quelle méthode l’attaquant a employée si l’une de celles énumérées a été utilisée. Entre-temps, Cointelegraph a publié un article d’avertissement à l’intention de ses lecteurs, et la page Etherscan de l’adresse comprend également une clause de non-responsabilité relative à l’escroquerie par hameçonnage.
WalletConnect s’est adressé à X pour expliquer que l’entreprise était au courant de la campagne de phishing faisant la promotion d’un faux airdrop. La société a confirmé que ses employés ou ses affiliés n’avaient pas envoyé l’e-mail directement et qu’elle collaborait avec le service de protection contre le piratage des crypto-monnaies Blockaid.
Cointelegraph a également annoncé dans un post X que la société est « au courant des escrocs se faisant passer pour Cointelegraph ». La société a réitéré qu’elle n’émettait pas de parachutages.
Token Terminal et De.Fi ont émis des avertissements similaires, ce dernier attribuant l’incident à MailerLite, le fournisseur de services de messagerie utilisé par l’entreprise. L’entreprise a expliqué que les autres courriels avaient probablement été envoyés de la même manière.