Trong một sự cố gần đây làm dấy lên lo ngại về an ninh mạng, nền tảng tiếp thị kỹ thuật số Mailer Lite đã trở thành nạn nhân của một cuộc tấn công lừa đảo, dẫn đến tổn thất tài chính đáng kể lên tới hơn 600,000 USD.
Cuộc tấn công, do một bên không xác định dàn dựng, đã khai thác lỗ hổng trong hệ thống của Mailer Lite, cho phép thủ phạm mạo danh các công ty web3 và gửi các email có vẻ hợp pháp nhưng chứa các liên kết độc hại đến các trang web tiêu tốn ví tiền.
Điều này có thể thực hiện được vì Mailer Lite trước đây đã được cấp quyền gửi email thay mặt cho miền của các tổ chức này.
Những kẻ tấn công đã sử dụng một kỹ thuật được gọi là bản ghi DNS lơ lửng, kỹ thuật này trước đây đã được các công ty web3 bị ảnh hưởng tạo và liên kết với Mailer Lite.
Ngay cả sau khi các tổ chức này đã đóng tài khoản, các bản ghi DNS này vẫn hoạt động. Sự giám sát này cho phép những kẻ tấn công xác nhận quyền sở hữu và mạo danh các tài khoản này, do đó tạo điều kiện cho các hoạt động độc hại của chúng.
Phương thức hoạt động của kẻ tấn công liên quan đến việc gửi các email lừa đảo bắt chước gần giống các thông tin liên lạc hợp pháp từ các tổ chức web3 có uy tín.
Những email lừa đảo này chứa các liên kết hướng người nhận không nghi ngờ đến các trang web độc hại làm cạn kiệt ví kỹ thuật số của họ.
Bằng cách sử dụng các bản ghi DNS có sẵn được liên kết với Mailer Lite, những kẻ tấn công có thể duy trì vẻ ngoài xác thực, nâng cao hơn nữa độ tin cậy của kế hoạch lừa đảo của chúng.
Hậu quả của cuộc tấn công lừa đảo này rất nghiêm trọng, Mailer Lite phải chịu tổn thất tài chính vượt quá 600,000 USD.
Những nạn nhân không nghi ngờ trở thành nạn nhân của các email độc hại đã phải chịu tổn thất tài chính khi những kẻ tấn công rút hết ví kỹ thuật số của họ.
Vụ việc nhấn mạnh những rủi ro tài chính đáng kể của các cuộc tấn công lừa đảo và sự cần thiết phải có các biện pháp an ninh mạng mạnh mẽ trong bối cảnh kỹ thuật số ngày nay.
Công ty tích cực hợp tác với các cơ quan thực thi pháp luật để xác định thủ phạm và đưa họ ra trước công lý. Ngoài ra, Mailer Lite đang hợp tác chặt chẽ với các tổ chức web3 bị ảnh hưởng để khắc phục tình trạng này và giảm thiểu mọi thiệt hại thêm.
Sau sự cố này, các chuyên gia an ninh mạng nhấn mạnh tầm quan trọng của việc thực hiện các biện pháp bảo mật nâng cao để bảo vệ chống lại các cuộc tấn công lừa đảo và các mối đe dọa tương tự.
Đó là một lời nhắc nhở rõ ràng rằng ngay cả các dịch vụ đáng tin cậy của bên thứ ba, chẳng hạn như Mailer Lite, cũng có thể bị tội phạm mạng khai thác khi có lỗ hổng bảo mật.
Để ngăn chặn các cuộc tấn công kiểu này trong tương lai, các chuyên gia khuyên bạn nên tiến hành kiểm tra và đánh giá bảo mật thường xuyên để xác định và khắc phục kịp thời các lỗ hổng.
Việc đảm bảo rằng các dịch vụ của bên thứ ba có quyền truy cập và quyền hạn chế cũng có thể làm giảm nguy cơ bị khai thác.
Hơn nữa, các tổ chức được khuyến khích giáo dục nhân viên và người dùng của mình về sự nguy hiểm của các cuộc tấn công lừa đảo và tầm quan trọng của việc xác minh tính xác thực của các thông tin liên lạc đến.
Cuộc tấn công, do một bên không xác định dàn dựng, đã khai thác lỗ hổng trong hệ thống của Mailer Lite, cho phép thủ phạm mạo danh các công ty web3 và gửi các email có vẻ hợp pháp nhưng chứa các liên kết độc hại đến các trang web tiêu tốn ví tiền.
Khai thác lỗ hổng để giả mạo các thực thể hợp pháp
Blockaid, một công ty bảo mật và quyền riêng tư web3, đã làm sáng tỏ chi tiết về cuộc tấn công trong một chủ đề trên mạng xã hội. Kẻ tấn công đã khéo léo lợi dụng lỗ hổng trong cơ sở hạ tầng của Mailer Lite để tạo các email có vẻ như đến từ nhiều tổ chức web3 khác nhau.Điều này có thể thực hiện được vì Mailer Lite trước đây đã được cấp quyền gửi email thay mặt cho miền của các tổ chức này.
Những kẻ tấn công đã sử dụng một kỹ thuật được gọi là bản ghi DNS lơ lửng, kỹ thuật này trước đây đã được các công ty web3 bị ảnh hưởng tạo và liên kết với Mailer Lite.
Ngay cả sau khi các tổ chức này đã đóng tài khoản, các bản ghi DNS này vẫn hoạt động. Sự giám sát này cho phép những kẻ tấn công xác nhận quyền sở hữu và mạo danh các tài khoản này, do đó tạo điều kiện cho các hoạt động độc hại của chúng.
Phương thức hoạt động của kẻ tấn công liên quan đến việc gửi các email lừa đảo bắt chước gần giống các thông tin liên lạc hợp pháp từ các tổ chức web3 có uy tín.
Những email lừa đảo này chứa các liên kết hướng người nhận không nghi ngờ đến các trang web độc hại làm cạn kiệt ví kỹ thuật số của họ.
Bằng cách sử dụng các bản ghi DNS có sẵn được liên kết với Mailer Lite, những kẻ tấn công có thể duy trì vẻ ngoài xác thực, nâng cao hơn nữa độ tin cậy của kế hoạch lừa đảo của chúng.
Hậu quả của cuộc tấn công lừa đảo này rất nghiêm trọng, Mailer Lite phải chịu tổn thất tài chính vượt quá 600,000 USD.
Những nạn nhân không nghi ngờ trở thành nạn nhân của các email độc hại đã phải chịu tổn thất tài chính khi những kẻ tấn công rút hết ví kỹ thuật số của họ.
Vụ việc nhấn mạnh những rủi ro tài chính đáng kể của các cuộc tấn công lừa đảo và sự cần thiết phải có các biện pháp an ninh mạng mạnh mẽ trong bối cảnh kỹ thuật số ngày nay.
Mailer Lite phản hồi ngay lập tức và điều tra đang diễn ra
Khi phát hiện ra cuộc tấn công, Mailer Lite đã nhanh chóng tiến hành điều tra và thực hiện các biện pháp nhằm giải quyết lỗ hổng đã bị khai thác.Công ty tích cực hợp tác với các cơ quan thực thi pháp luật để xác định thủ phạm và đưa họ ra trước công lý. Ngoài ra, Mailer Lite đang hợp tác chặt chẽ với các tổ chức web3 bị ảnh hưởng để khắc phục tình trạng này và giảm thiểu mọi thiệt hại thêm.
Sau sự cố này, các chuyên gia an ninh mạng nhấn mạnh tầm quan trọng của việc thực hiện các biện pháp bảo mật nâng cao để bảo vệ chống lại các cuộc tấn công lừa đảo và các mối đe dọa tương tự.
Đó là một lời nhắc nhở rõ ràng rằng ngay cả các dịch vụ đáng tin cậy của bên thứ ba, chẳng hạn như Mailer Lite, cũng có thể bị tội phạm mạng khai thác khi có lỗ hổng bảo mật.
Để ngăn chặn các cuộc tấn công kiểu này trong tương lai, các chuyên gia khuyên bạn nên tiến hành kiểm tra và đánh giá bảo mật thường xuyên để xác định và khắc phục kịp thời các lỗ hổng.
Việc đảm bảo rằng các dịch vụ của bên thứ ba có quyền truy cập và quyền hạn chế cũng có thể làm giảm nguy cơ bị khai thác.
Hơn nữa, các tổ chức được khuyến khích giáo dục nhân viên và người dùng của mình về sự nguy hiểm của các cuộc tấn công lừa đảo và tầm quan trọng của việc xác minh tính xác thực của các thông tin liên lạc đến.