Czas najwyższy na to, by ktoś uruchomił kampanię phishingową. Tym razem ta wycelowana jest w posiadaczy portfela kryptowalut Ledger. Niedawno producent zaliczył wyciek danych klientów.

Jednak teraz, w ramach trwającego właśnie ataku możecie otrzymać całkiem wiarygodne powiadomienie SMS. To z kolei informuje  o transakcji, której niby dokonaliśmy, ale na szczęście możemy… odwołać!

Brzmi ona następująco:

You just sent 0.0256006BTC. Please visit ledger.org[.]pl within 45 mins if you need to cancel.

SMS zachęca do odwiedzania strony Ledger, która przekierowuje z końcówki.pl na .com.

Co ciekawe, strona nie jest rozpoznawana jako złośliwa. Dodatkowo, całkiem kiepsko prowadzi ofiarę za rękę. Dodatkowo, działa także dość wolno. Istnieje więc szansa, że choć atak wygląda wiarygodnie w pierwszej fazie zrealizowany został zaledwie na weekend. Mowa przede wszystkim o niedopracowanym landingu, który podstawiony przez przedsiębiorców uchroni ludzi przed stratami.

ledger

Ledger wycieka

Jednak dziś mowa przede wszystkim o tym, że Ledger równa się wyciek klienckich danych. Firma, co prawda, poinformowała o tym już w lipcu. Dowód mogliśmy zaobserwować dopiero 29 października w mailu. Wielu klientom wpadł on jednak do spamu, bo w rzeczywistości był… mailem od przestępców! No i, oczywiście, kierował do złośliwego oprogramowania.

Dear client,

We regret to inform you that Ledger has experienced a security breach affecting approximately 86,000 of our customers and that the wallet associated with your e-mail address (adres e-mail) is within those affected by the breach.

Namely, on Wednesday, October 28th 2020, our forensics team has found several of the Ledger Live administrative servers to be infected with malware.

At this moment, it’s technically impossible to conclusively assess the severity and the scope of the data breach. Due to these circumstances, we must assume that your cryptocurrency assets are at risk of being stolen.

If you’re receiving this e-mail, it’s because you’ve been affected by the breach. In order to protect your assets, please download the latest version of Ledger Live and follow the instructions to set up a new PIN for your wallet.

Sincerly,

Ledger

A to było tak…

Tymczasem, dane z Ledgera wykorzystane w kampanii wyciekły prawdopodobnie już w lipcu. Prawdziwe systemowy mail brzmi tak:

On the 14th of July 2020, a computer researcher that participated in our bug bounty program notified us of a potential data breach on the Ledger website. We immediately fixed the breach after receiving the researcher’s report and undertook an internal and external investigation of the situation. While conducting the investigation, we discovered an unauthorized third party had gained access to customer information.

What personal information was involved?. Contact and order details were involved. This is mostly the email address of our customers. Further to investigating the situation we have also been able to establish that, for a subset of customers were also exposed: first and last name, postal address, phone number and ordered products. Due to the scope of this breach and our commitment to our customers, we have decided to inform all of our customers about this situation.

Tymczasem, atak dowodzi jednego – włamywacze uzyskali nasze dane – imię, nazwisko i numer telefonu.

Teraz, w listopadzie z kolei – atakujący pozyskane dane monetyzują SMSami.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *