متن خبر

هدف هکرها کیف پول های رمزنگاری شده با ایمیل های فیشینگ Namecheap هک شده است

هدف هکرها کیف پول های رمزنگاری شده با ایمیل های فیشینگ Namecheap هک شده است

اخبارهدف هکرها کیف پول های رمزنگاری شده با ایمیل های فیشینگ Namecheap هک شده است
شناسهٔ خبر: 266182 -




خبرکاو:

کاربران Namecheap باید محتاط باشند، زیرا هکرها از صندوق ورودی آن برای کلاهبرداری از کاربران از طریق ایمیل‌های فیشینگ استفاده می‌کنند که به گونه‌ای به نظر می‌رسند که از کیف پول داغ ارز دیجیتال DHL یا MetaMask ارسال شده‌اند.

برای اطلاع شما، Namecheap یک ثبت کننده نام دامنه محبوب با بیش از 15 میلیون دامنه است که تاکنون صادر شده است.

به گفته این شرکت، این حادثه ممکن است به دلیل یک مشکل مرتبط با تامین کننده رخ داده باشد. Namecheap بیانیه رسمی خود را در مورد هک روز یکشنبه منتشر کرد و تأیید کرد که از سیستم بالادستی آن برای ارسال ایمیل های مخرب سوء استفاده شده است.

این بدان معناست که یک شخص ثالث در "ارسال ایمیل های ناخواسته به مشتریان ما" دخیل است. در بیانیه آمده است : «در نتیجه ممکن است برخی از ایمیل‌های غیرمجاز توسط شما دریافت شده باشد.

ایمیل‌های DHL به گیرنده اطلاع می‌دهند که برای دریافت بسته خود باید هزینه تحویل بپردازند، در حالی که ایمیل MetaMask از گیرنده می‌خواهد که فرآیند شناخت مشتری ( KYC ) را تکمیل کند. سپس این ایمیل به قربانیان هشدار می دهد که اگر روند قانونی تکمیل نشود، ممکن است دسترسی به کیف پول خود را از دست بدهند.

Namecheap Watch: هکرها کارکنان <a href= را با فیشینگ DHL هدف قرار می دهند" class="wp-image-107500" srcset="https://www.hackread.com/wp-content/uploads/2023/02/namecheap-hackers-targeting-employees-dhl-phishing-1024x548.jpg 1024w, https://www.hackread.com/wp-content/uploads/2023/02/namecheap-hackers-targeting-employees-dhl-phishing-300x161.jpg 300w, https://www.hackread.com/wp-content/uploads/2023/02/namecheap-hackers-targeting-employees-dhl-phishing-768x411.jpg 768w, https://www.hackread.com/wp-content/uploads/2023/02/namecheap-hackers-targeting-employees-dhl-phishing-380x203.jpg 380w, https://www.hackread.com/wp-content/uploads/2023/02/namecheap-hackers-targeting-employees-dhl-phishing-800x428.jpg 800w, https://www.hackread.com/wp-content/uploads/2023/02/namecheap-hackers-targeting-employees-dhl-phishing-1160x621.jpg 1160w, https://www.hackread.com/wp-content/uploads/2023/02/namecheap-hackers-targeting-employees-dhl-phishing.jpg 1525w" sizes="(max-width: 1024px) 100vw, 1024px">
اسکرین شات ایمیل فیشینگ به اشتراک گذاشته شده توسط یک کاربر توییتر @h4x0r_dz

MetaMask به توییتر رفت تا اطمینان حاصل کند که اطلاعات KYC را جمع آوری نمی کند و هرگز ایمیلی برای دریافت جزئیات حساب های کاربرانش ارسال نمی کند. از این رو، این شرکت پیشنهاد کرد که کاربران نباید عبارت Secret Recovery را در هیچ سرور وب‌سایتی وارد کنند و ایمیل‌های Namecheap یا MetaMask را نادیده بگیرند.

Namecheap به مشتریان خود اطمینان داد که سیستم های داخلی آن نقض نشده است و اطلاعات شخصی و داده های مربوط به حساب آنها ایمن است. با این حال، این شرکت از مشتریان خواسته است که از کلیک بر روی هر لینکی خودداری کنند.

این شرکت اعلام کرد که به طور موقت تمام ایمیل ها را به حالت تعلیق درآورده است. این شامل ایمیل‌هایی است که کدهای احراز هویت، بازنشانی رمز عبور و تأیید دستگاه‌های مورد اعتماد را ارسال می‌کنند.

ریچارد کرکندال، مدیرعامل Namecheap تأیید کرد: "خوشحالیم که به شما اطلاع دهیم که تحویل نامه بازیابی شده است، پس از این پس باید طبق معمول ایمیل‌هایی از Namecheap دریافت کنید." با این حال، مدیرعامل از سیستم بالادستی که به خطر افتاده است نامی نبرد.

گمانه زنی ها وجود دارد که می تواند سرویس تحویل ایمیل SendGrid باشد. با این حال، شایان ذکر است که شخص ثالث منکر مصالحه شده است. Twilio که مالک SendGrid است و سال گذشته هک شد ، بيان کرد که این حادثه نتیجه سازش شبکه Twilio نیست، اما آنها در حال تحلیل آن هستند و به مرور جزئیات بیشتری ارائه خواهند کرد.

    پی پال به 35000 کاربر از نقض داده ها اطلاع می دهد

    استفاده از کوتاه‌کننده آدرس اینترنتی هدفمند جغرافیایی در کلاهبرداری فیشینگ

    Reddit پس از نیش زدن کارمندان در کلاهبرداری فیشینگ هک شد

    اس ام اس پیچیده کلاهبرداری فیشینگ کارکنان Zendesk را فریب می دهد

    کلاهبرداران با استفاده از GIF تیم مایکروسافت در کلاهبرداری فیشینگ

خبرکاو

برچسب‌ها

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است