主要的加密貨幣交易平台Coinbase 非常重視安全性。然而,網絡黑客並沒有放棄,而是試圖找到一些可以讓他們訪問的漏洞。
由於他們使用的技術不允許他們採取相關行動來竊取他們理想化的加密貨幣。這些罪犯已經表明,他們正試圖將其變成人為失誤,從而使他們能夠執行任務。
網絡釣魚攻擊
他的最新策略包括嘗試通過針對其員工的短信詐騙來訪問該平台。
儘管有這樣的嘗試,該公司表示,由於其“網絡控制”,他們已經設法阻止黑客“獲得對系統的直接訪問權”。通過這種方式,他們成功地防止了用戶和自己的資金被盜。客戶信息也得到妥善保管。
雖然Coinbase 在2023 年2 月17 日在其博客上宣布了發生的事情,但事件發生在幾天前,具體來說是2023 年2 月5 日。
那天,攻擊者獲得了他的僱員、姓名、電子郵件地址和一些電話聯繫人的“有限數量的數據”。
攻擊階段
黑客發起了一場短信釣魚活動,要求他們登錄公司賬戶以閱讀重要信息。
儘管大多數員工都忽略了這條消息,但其中一名員工還是上當了。他點擊了鏈接並輸入了他的用戶名和密碼。偽造的登錄頁面保存了工作人員的憑據,並在登錄後要求工作人員忽略該消息,同時感謝他們採取的行動。
攻擊者的下一步是嘗試一次又一次地遠程訪問Coinbase。
儘管進行了嘗試,但為帳戶啟用的多因素身份驗證保護阻止了獲得的憑據足以從員工的帳戶訪問Coinbase。
黑客並沒有放棄,他偽裝成Coinbase 公司IT 團隊的成員。他打電話給這名工人,在讓他相信自己是另一個部門的同事後,告訴他應該按照他給他的指示登錄到他的工作站。
Coinbase 收到警報
這引起了公司的警覺,該公司表示攻擊者與一名越來越可疑的員工之間開始來回交涉。 Coinbase 解釋說,“隨著談話的進行,這些請求變得越來越可疑。”
在攻擊發生不到10 分鐘後,Coinbase 就收到了警報,負責部門聯繫了作為攻擊受害者的員工,以了解發生了什麼。他立即切斷了與黑客的所有聯繫。
激活警報
Coinbase 沒有透露有關該攻擊的任何進一步細節,但希望提醒其他公司注意此類攻擊,方法是提及可能嘗試安裝遠程桌面軟件(如AnyDesl 或ISL Online)或名為EditCookie 的合法Google Chrome 擴展程序。
該警告還提到,他們應該注意來自特定提供商(如Google Voice Skype、Vonage/Nexmo 和Bandwidth)的來電和短信。
Coinbase 甚至聲稱這次攻擊可能與名為0ktapus(也稱為Scatter Swine)的複雜網絡釣魚活動有關。去年,這項活動已向130 多家公司發起。
資訊來源:由0x資訊編譯自BITCOINES,版權歸作者Bárbara Nogales所有,未經許可,不得轉載