- هکرها شروع به استفاده از تکنیک های هوشمندانه کرده اند ، و می بینیم که در کلاهبرداری فیشینگ OTP کاربران Coinbase را هدف قرار داده اند.
- بازیگران یک وب سایت جعلی به زبان ایتالیایی راه اندازی کرده و موفق به پلمپ 870 Coinbase شده اند. جزئیات ورود کاربر .
- سرقت OTP مبتنی بر پیامک به طور فزاینده ای در بازارهای ارزهای رمزنگاری شده رایج می شود.
یک شرکت امنیت سایبری یک کمپین فیشینگ اخیر را کشف کرد که Coinbase را هدف قرار می داد و سعی می کرد از کاربران رمزهای عبور یکبار مصرف (OTP) را سرقت کند. روشی نوآورانه تر هکرها با استفاده از روش اجباری برای تعیین آدرس ایمیل های موجود در پایگاه داده وب سایت ، آدرس های موجود را هدف قرار داده و آنها را برای جمع آوری سایر اطلاعات به سایت جعلی هدایت کردند.
از آنجا که زبان پیش فرض سایت ایتالیایی است ، دامنه فیشینگ منقرض شده "coinbase.com.password-reset [.] com" اقدام به هک پایگاه داده کاربران ایتالیایی Coinbase کرد. هکرها از 2.5 میلیون آدرس ایمیل کاربران ایتالیایی استفاده کردند تا دریابند کدام یک از آنها دارای حساب های Coinbase از قبل بوده است. تلاش در اینجا این بود که ایمیل ها از رجیستری کاربران Coinbase خارج شوند. با انجام این کار ، ایمیل هایی با حساب های ثبت شده Coinbase ظاهر می شوند و هکرها می توانند آنها را با ایمیل های فیشینگ هدف قرار دهند.
به گفته الکس هولدن ، بنیانگذار Hold Security ، مستقر در میلواکی ، ویسکانسین ، این حمله امنیت سایبری به خوبی انجام شد. تیم هولدن موفق به بازیابی اکثر این نام کاربری و گذرواژه ها شد و دریافتند که تقریباً همه ایمیل ها با نام دامنه ".it" خاتمه می یابد. کلاهبرداران سعی کردند روزانه صدها هزار ایمیل را از رجیستری Coinbase بازگردانند و در 10 اکتبر 216،000 ایمیل دریافت کردند.
در حین تحقیق در مورد دامنه مشکوک ، تیم هولدن همچنین نگاهی به برخی از سیستم فایل های مخفیانه ، از جمله صفحه مدیریت ، انداخت. حملات فیشینگ که توسط کلاهبرداران راه اندازی شده بود تا قبل از آفلاین شدن وب سایت جعلی به آنها 870 مجموعه اعتبار ورود داده بود. همانطور که هولدن توضیح می دهد ، این پنل مدیریت با یک صفحه فیشینگ که برای استخراج جزئیات ورود کاربران استفاده می کردند ، همگام سازی شد.
پس از کشف ایمیل های کاربران Coinbase با استفاده از آنها برای ایجاد حساب های جدید ، کلاهبرداران موارد رد شده را در کمپین ایمیل فیشینگ قرار می دهند. هنگامی که قربانی آینده به صفحه وارد می شود ، صفحه مدیر "هشدار" می دهد تا در انتهای دیگر به هکر اطلاع دهد. هنگامی که قربانی اعتبارنامه خود را وارد کرد ، صیادان به صورت دستی دکمه ای را فشار دادند که صفحه را وادار کرد تا اطلاعات بیشتری از قربانی جستجو کند.
این جایی است که آنها رمزهای یکبار مصرف را که قربانیان از طریق برنامه های تلفن همراه خود دریافت کرده بودند ، درخواست کردند. دکمه "ارسال اطلاعات" صفحه همچنین از قربانی اطلاعات دیگری مانند نام ، تاریخ تولد و آدرس خیابان را می خواهد. هکرها می توانند یک حمله مبتنی بر پیامک را اجرا کنند که از قربانی می خواهد با استفاده از این داده ها OTP ورود به سیستم Coinbase خود را پیامک کند. تا کنون ، هیچ بیانیه رسمی توسط Coinbase در مورد این یافته ها وجود ندارد.
Coinbase دومین پلتفرم بزرگ تجارت ارزهای رمزنگاری شده در جهان است که دارای 68 میلیون کاربر در 100 کشور جهان است و از آنجا که OTP ها به عنوان یک عنصر امنیتی مهم برای تأیید هویت فرد ورود کننده به سیستم عمل می کنند ، منطقی است که در صلاح ماهیگیران قرار بگیرند. به اگرچه این شرکت دارای سیستم امنیتی قوی مبتنی بر مدل های یادگیری ماشین است ، ترکیبی از تشخیص ربات های پیشرفته و جلوگیری از سوء استفاده ، و تیم های تهدید اطلاعات و اعتماد و ایمنی اختصاص داده است که تکنیک های جدید حملات سایبری را زیر نظر دارند و از کلاهبرداری های فیشینگ مبتنی بر OTP جلوگیری می کند. بسیار چالش برانگیز است
در سپتامبر 2021 ، Coinbase اعلام کرد که بازیگران مخرب با استفاده از آسیب پذیری های ویژگی احراز هویت چند عاملی SMS برای انجام این حملات سایبری ، ارز رمزنگاری شده را با موفقیت از 6000 مشتری سرقت کردند. البته ، در مورد سرقت دسترسی به حساب های رمزنگاری ، تلاش های زیادی برای دامنه های دیگر وجود دارد.
