Atualizado às 14:45 UTC, 23 de janeiro: Adicionadas informações do relatório da Hudson Rock
Golpistas roubaram mais de US$ 580.000 de vítimas desavisadas em um ataque contínuo de hacking e phishing usando endereços de e-mail de grandes empresas Web3, incluindo Cointelegraph, WalletConnect e Token Terminal.
O Cointelegraph contatou as partes afetadas para verificar como os atacantes usaram endereços de e-mail oficiais para enviar links maliciosos. Entende-se que o provedor de serviço de e-mail MailerLite supostamente foi hackeado e a empresa confirmou que está investigando o problema.

O investigador de criptomoedas ZachXBT sinalizou um endereço multichain em seu canal do Telegram que acumulou mais de US$ 580.000 em criptomoedas roubadas desde que os e-mails de phishing foram enviados.
O endereço contém uma mistura de 280 diferentes tokens de criptomoedas, com 86% do portfólio da carteira contendo Ether (ETH), totalizando 227 ETH no momento da escrita.
A WalletConnect também alertou os usuários no X (anteriormente Twitter) de que está ciente do e-mail de phishing que induz os usuários a clicarem em um link malicioso de airdrop.
Estamos cientes de um e-mail que parece ter sido enviado de um endereço de e-mail vinculado à WalletConnect solicitando aos destinatários que abrissem um link para poderem reivindicar um airdrop.
— WalletConnect (@WalletConnect) 23 de janeiro de 2024
Podemos confirmar que este e-mail não foi emitido diretamente pela WalletConnect ou quaisquer afiliados da WalletConnect, e… pic.twitter.com/bksAlMnWja
Usuários do aplicativo Web3 SocialFi e antivírus De.Fi também estão sendo alvo de um e-mail promovendo um lançamento de launchpad, incluindo um link para um airdrop. Os atacantes também anunciaram um falso lançamento beta do Token Terminal, apresentando um botão para reivindicar um airdrop fictício.
A COO da Wallet Connect, Jess Houlgrave, informou à publicação que os atacantes estavam usando o endereço de e-mail real da empresa para enviar e-mails de phishing e que também está em contato com a MailerLite.
De acordo com um relatório da plataforma de cibersegurança Hudson Rock, seus pesquisadores identificaram uma cópia de um programa de malware CRYPTBOT Infostealer em um computador pertencente a um funcionário da MailerLite. A Hudson Rock afirma que este programa de malware pode ter sido usado para obter acesso aos servidores da MailerLite, que então teriam sido usados para roubar dados a serem usados em ataques posteriores.
O Cointelegraph também aguarda mais detalhes da MailerLite, que também utiliza como provedor de serviço de e-mail, para mais detalhes sobre como os atacantes supostamente conseguiram fazer uso de endereços de e-mail oficiais.
Token Terminal e De.Fi ainda não responderam aos pedidos de comentário. Informações fornecidas pela firma de segurança Web3 Blockaid indicam que os atacantes usaram o software de drenagem de carteira Angel Drainer, também usado no ataque de alto perfil ao Kit de Conexão Ledger em dezembro de 2023.
Os investidores devem sempre ter cautela ao interagir com e-mails que reivindicam anúncios inesperados de airdrop.
VEJA MAIS: