Cointelegraph erleidet ähnliche Cyberattacke wie CoinMarketCap – Was ist los?

User, die am Sonntag die Website von Cointelegraph besuchten, wurden mit einem irreführenden Pop-up konfrontiert, das behauptete, sie hätten Token-Belohnungen gewonnen.
Die Popup-Meldung schien Teil einer legitimen Cointelegraph-Aktion zu sein und teilte den Besuchern mit, dass sie zufällig ausgewählt wurden, um 50.000 „CTG“-Token im Wert von über 5.000 Dollar zu erhalten.
Das Angebot wirkte ausgefeilt und überzeugend. Es enthielt das Branding des Unternehmens und Elemente der Benutzeroberfläche, die echte Airdrop-Kampagnen nachahmten.
Es enthielt einen Countdown-Timer und die Aufforderung, Krypto-Wallets zu verbinden – Standardelemente bei echten Token-Verteilungskampagnen. Das gesamte Erlebnis wurde jedoch von den Angreifern gefälscht.
Ein ähnlicher Front-End-Angriff tauchte am Wochenende bei CoinMarketCap auf.
Sicherheitsfirma kennzeichnet CoinTelegraph Frontend-Hack, der vom Anzeigensystem ausgeht
Scam Sniffer, ein Blockchain-Sicherheitsunternehmen, hat die Sicherheitsverletzung bemerkt und eine öffentliche Warnung veröffentlicht, dass das Frontend von Cointelegraph kompromittiert wurde.
„Bitte seien Sie vorsichtig“, twitterte das Unternehmen zusammen mit Screenshots des eingeschleusten Codes und der gefälschten Airdrop-Schnittstelle. Der Betrug wurde wahrscheinlich entwickelt, um die Nutzer dazu zu bringen, Wallet-Berechtigungen zu erteilen, so dass die Hacker letztendlich alle Gelder abziehen können.
Cointelegraph bestätigte später die Sicherheitsverletzung und gab eine Warnung heraus. Das Unternehmen forderte die Nutzer auf, nicht mit dem betrügerischen Pop-up zu interagieren und betonte, dass es nie einen „CTG“-Token ausgegeben oder ein Initial Coin Offering durchgeführt hat. Außerdem versicherte es seinen Lesern, dass eine Lösung in Arbeit sei.
Laut Scam Sniffer stammte der bösartige JavaScript-Code aus dem Werbesystem der Website und nicht aus deren Kerninfrastruktur.
Hacker wechseln von E-Mails zu eingebetteten Werbeanzeigen, da sich die Betrugstaktiken weiterentwickeln
Die Datei, die über den Werbepartner von Cointelegraph ausgeliefert wurde, enthielt Skripte, die die Geldbörse ausbeuten, getarnt als Standard-Code für die Auslieferung von Anzeigen. Diese Technik ist in den letzten Monaten immer häufiger anzutreffen, da Angreifer versuchen, Schwachstellen in den Systemen von Drittanbietern vertrauenswürdiger Plattformen auszunutzen.
Die Betrugsoberfläche zeigte eine gefälschte Belohnung im Wert von 5.490 $ an und bezeichnete den Transaktionsprozess als „sicher“, ‚sofort‘ und „verifiziert“. Sobald die Benutzer auf die Verbindung zu ihrer Geldbörse klickten, löste das Skript eine Funktion aus, die Genehmigungen und Überweisungen ohne die informierte Zustimmung des Benutzers einleiten konnte.
Diese Art von Angriffen ist besonders gefährlich, weil sie auf bekannten, vertrauenswürdigen Websites erscheinen. Viele Benutzer gehen davon aus, dass solche Plattformen über angemessene Sicherheitsmaßnahmen verfügen und lassen ihre Wachsamkeit außer Acht. Dadurch sind werbebasierte Angriffe weitaus effektiver als Phishing-Links, die per E-Mail oder über soziale Medien verschickt werden.
Der gefälschte CTG Token hat nie auf großen Börsen oder Blockchains existiert
Der in dem Betrug erwähnte CTG-Token existiert weder bei CoinMarketCap, CoinGecko noch bei einer seriösen Börse. Auch auf Ethereum oder anderen wichtigen Blockchains ist er nicht verzeichnet. Diese Warnsignale mögen für erfahrene Nutzer offensichtlich sein, aber Neueinsteiger in diesem Bereich wissen oft nicht, worauf sie bei einem seriösen Token-Angebot achten müssen.
Ähnliche Verstöße wurden in der gesamten Krypto-Branche gemeldet. Auch bei CoinMarketCap gab es in diesem Monat einen vergleichbaren Vorfall, bei dem Angreifer einen Link zum Abfluss von Geldbörsen in eine Werbebox auf der Website einbauten. Auch in diesem Fall wurde der Code eines Drittanbieters kompromittiert, nicht die Kernplattform.
Da immer mehr Kryptounternehmen von externen Anzeigendiensten abhängig sind, erhöht sich ihre Angriffsfläche dramatisch. Selbst wenn eine Plattform auf der Anwendungsebene sicher ist, können bösartige Skripte, die über externe Partner bereitgestellt werden, den Schutz leicht umgehen. Der wachsende Trend hat zu Forderungen nach einer strengeren Prüfung der Integration von Drittanbietern und einer robusteren Sandbox für externe Inhalte geführt.