يصدر Trezor “تنبيه عاجل” بعد استغلال الدعم يرسل رسائل البريد الإلكتروني للتصيد-ما يجب على المستخدمين معرفته

أصدرت Trezor تحذيرًا أمنيًا عالي الأذرع بعد أن استغل المهاجمون نموذج الاتصال الدعم الخاص به لإرسال رسائل البريد الإلكتروني للتصيد إلى المستخدمين.
أكدت الشركة أن المحتالين قدموا طلبات دعم مزيفة باستخدام عناوين البريد الإلكتروني المرتبطة بالمستخدمين الحقيقيين ، مما دفع النظام إلى إرسال ردود آلية تحاكي رسائل دعم Trezor المشروعة.
في بيان عام ، أوضح Trezor أنه لم يكن هناك خرق داخلي لنظام البريد الإلكتروني أو حل وسط جهة خارجية. بدلاً من ذلك ، استخدم المهاجمون نظام الاستجابة الآلي ضده.
حثت رسائل البريد الإلكتروني للتصيد الخالص المستخدمين على الكشف عن معلومات النسخ الاحتياطي للمحفظة ، وهو مفتاح حساس للغاية يمنح الوصول إلى جميع الأموال.
وكتبت الشركة على X.
يقول Trezor أن الاستغلال قد تم احتواؤه الآن. ومع ذلك ، فإن الشركة تبحث بنشاط عن ضمانات إضافية لمنع الإساءة المستقبلية للبنية التحتية لدعمها.
تشريح الهجوم
تجنب مخطط التصيد بذكاء طرق القرصنة التقليدية من خلال استغلال البنية التحتية لخدمة العملاء في Trezor من الخارج.
قدم المهاجمون طلبات دعم مزيفة من خلال نموذج الاتصال الخاص بـ Trezor باستخدام عناوين البريد الإلكتروني للمستخدمين المستهدفين ، مما يؤدي إلى ردود تلقائية من نظام الدعم الشرعي للشركة.
أوضحت الشركة في حالة تأهب الأمن أن “المهاجمين اتصلوا بدعمنا نيابة عن العناوين المتأثرة ، مما أدى إلى تلقائي تلقائيًا كرسالة دعم تريزور المشروعة.”
أصبحت الاستجابات الآلية هي السيارة المثالية للاحتيال ، والتي تظهر أصيلة تمامًا لأنها تم إنشاؤها بواسطة الأنظمة الفعلية لـ Trezor بدلاً من المصادر الخارجية المخادعة.
بعد ذلك ، تم بعد ذلك تسليح رسائل البريد الإلكتروني الدعم المشروعة هذه لطلب النسخ الاحتياطية للمستخدمين أو عبارات البذور تحت مختلف الذرائع ، واستغلال مستخدمي الثقة في الاتصالات الرسمية من مزود محفظة الأجهزة الخاصة بهم.
وسرعان ما أوضح Trezor نطاق الحادث ، مؤكدًا أنه لم يتم اختراق أي أنظمة داخلية أثناء الهجوم.
“لم يكن هناك خرق بريد إلكتروني” ، صرحت الشركة ، موضحة أن الاستغلال اقتصر على إساءة استخدام وظيفة نموذج الاتصال الخارجي. يظل نموذج الاتصال نفسه “آمنًا ومأمون” لاستفسارات العملاء المشروعة.
أكدت الشركة أن قضية الأمن قد تم احتواءها وأنها “تبحث بنشاط عن طرق لمنع الإساءة المستقبلية” للبنية التحتية لدعمها. على الرغم من طبيعة الهجوم ، أكد Trezor أن بروتوكولات الأمان الأساسية ظلت سليمة طوال الحادث.
تهديدات التصيد تصاعد عبر صناعة التشفير
حادثة Trezor هي الأحدث في سلسلة من هجمات التصيد التي استهدفت اللاعبين الرئيسيين في صناعة التشفير في الأسابيع الأخيرة.
قبل يومين فقط ، شهدت CoinmarketCap استغلالًا مشابهًا حيث تم حقن رمز ضار لعرض النوافذ المنبثقة في التصيد مما يؤدي إلى التحقق من محافظهم.
دفعت المنبثقة المستخدمين إلى “التحقق من المحفظة” ، مما يؤدي إلى محاولات التصيد التي أدت إلى حل وسط من 76 حسابًا ، مع إجمالي الخسائر التي تتجاوز 21000 دولار.
في نفس الوقت تقريبًا ، أكدت Cointelegraph أيضًا حل وسط أمامي عرضت عروض ترويجية رمزية مزيفة مصممة لخداع المستخدمين بتوصيل محافظهم.
وقد شوهدت حملات تصيد متطورة متطورة في الأشهر الأخيرة ، بما في ذلك موجة من رسائل البريد الإلكتروني المزيفة التي تم إرسالها إلى مستخدمي Coinbase و Gemini في مارس / شهر يزعمون كذباً أن المستخدمين يحتاجون إلى ترحيل أموالهم إلى محافظ الاحتياجات الذاتية بسبب حكم المحكمة المفترض.
في شهر أبريل ، أبلغ فريق أبحاث الأمن JFROG أيضًا عن حزمة بيثون ضارة مصممة لسرقة مفاتيح واجهة برمجة التطبيقات للتجار وبيانات الاعتماد باستخدام Exchange MEXC. قام بمحاكاة مكتبة CCXT المشروعة واعتراض بيانات تداول التشفير عن طريق إعادة توجيه طلبات API إلى خادم مزيف.
تضيف هذه الحوادث إلى قلق متزايد بشأن استهداف المهاجمين بشكل متزايد من قنوات البنية التحتية للبنية التحتية للتشفير والتشفير بدلاً من محاولة الانتهاكات المباشرة.
الهدف المشترك هو خداع المستخدمين في مشاركة النسخ الاحتياطية للمحفظة ، أو المفاتيح الخاصة ، أو بيانات الاعتماد التجارية ، ليس من خلال البرامج الضارة ، ولكن من خلال تكتيكات الهندسة الاجتماعية.
يصدر Post Trezor ‘تنبيه عاجل’ بعد استغلال الدعم يرسل رسائل البريد الإلكتروني للتصيد-ما يجب أن يعرفه المستخدمون أولاً على cryptonews.