LEGO promujące własną kryptowalutę?! Hakerzy przejęli stronę i zastawili pułapkę

Hakerzy zaatakowali stronę internetową LEGO, umieszczając na niej baner, który zachęcał użytkowników do zakupu fałszywej kryptowaluty rzekomo związanej z samym producentem zabawek. Kliknięcie przekierowywało na zdecentralizowaną giełdę, gdzie wszyscy mogli kupić scamowe tokeny za pomocą Ethereum. Przestępcy chcieli wykorzystać powszechne zaufanie, jakim darzy się tę markę na całym świecie.

LEGO jako nieświadomy promotor „lipnych” kryptowalut

Przestępcy starali się wykorzystać reputację marki LEGO, aby wzbudzić zaufanie użytkowników i skłonić ich do zakupu „lewych” kryptowalut. Takie sposoby stają się coraz powszechniejsze, ponieważ korzystają z zaufania, jakim ludzie darzą znane marki, aby przeprowadzać perfidne oszustwa. Hakerzy infiltrują zaufane strony i promują swoje oszustwa za pośrednictwem medium, które jest dobrze znane i cieszy się zaufaniem. Tak było również w przypadku ataku na LEGO.

Ostatnie lata przyniosły dynamiczny rozwój oszustw kryptowalutowych. Od prostych schematów Ponziego i oszukańczych ICO po bardziej zaawansowane techniki, takie jak ataki phishingowe i drenażowe linki. Przykładem może być sytuacja z czerwca 2024 roku, kiedy to system e-mailowy Fundacji Ethereum został zhakowany, aby promować link phishingowy do ponad 35 tysięcy subskrybentów. Podobnie miało miejsce w przypadku konta zespołu Metallica na platformie X. To z kolei zostało wykorzystane do promocji oszukańczego tokenu Solana o nazwie $METAL.

Powodem za słabe zabezpieczenia strony? Nabrali wody w usta

Raport opublikowany przez Immunefi wskazuje, że w 2024 roku straty związane z oszustwami kryptowalutowymi wyniosły około 1,2 miliarda dolarów. Hakerzy często wykorzystują zarówno techniki on-chain, jak i off-chain do realizowania swoich planów. Ataki on-chain mogą obejmować eksploatację podatnych kontraktów, podczas gdy ataki off-chain polegają na phishingu i hakowaniu.

LEGO szybko usunęło złośliwe banery i zapewniło użytkowników, że wszystko jest pod kontrolą. Firma podjęła również środki zapobiegawcze, aby zapobiec przyszłym incydentom. Nie podali jednak żadnych szczegółów dotyczących sposobu, w jaki doszło do włamania, co tylko nasiliło spekulacje. Możliwe, że doszło do słabego skonfigurowania zapory aplikacji internetowej (WAF), co pozwoliło na wprowadzenie złośliwych linków na stronę.

Dziękujemy, że przeczytałeś/aś nasz artykuł do końca. Obserwuj nas w Wiadomościach Google i bądź na bieżąco!
Kryptowaluty bezpiecznie kupisz lub sprzedasz w sieci kantorów i bitomatów FlyingAtom
Zostaw komentarz

Twój adres e-mail nie będzie opublikowany.