Die Ethereum Foundation hat eine erhebliche Sicherheitslücke in ihrem offiziellen E-Mail-System bestätigt, das über den Drittanbieter SendPulse verwaltet wird.
Die Ethereum Foundation hat eine Sicherheitslücke bei ihrem Beamten bestätigt E-Mail-System, das von einem Drittanbieter namens SendPulse verwaltet wird. Tim Beiko, eine „prominente“ Persönlichkeit der „Ethereum“-Stiftung, schlug auf X Alarm und enthüllte, dass die „updates@ethereum.org“-Mailingliste kompromittiert worden sei. Dieser Verstoß hat Abonnenten Phishing-Versuchen ausgesetzt, die offizielle Mitteilungen der Stiftung nachahmen sollen : Es scheint, als ob der Mailing-Listenanbieter, den die EF für „updates@ethereum.org“ verwendet, kompromittiert wurde“, erklärte Beiko. Er riet sofort davon ab, auf Links in E-Mails zu klicken, die angeblich von der Stiftung gesendet wurden. Um die Erkennung dieser Phishing-Versuche zu erleichtern, teilte Beiko ein Beispiel einer betrügerischen E-Mail mit, in der eine innovative Absteckplattform in Zusammenarbeit mit versprochen wurde LidoDAO bot fälschlicherweise einen effektiven Jahreszins von 6,8 % auf abgesteckte ETH-Varianten wie stETH, wETH oder ETH an. Die von den Angreifern erstellte Phishing-E-Mail war in ihrem Ansatz raffiniert und stellte sich als verlockende Investitionsmöglichkeit dar. Darin wurde eine „kollaborative“ Anstrengung zwischen der „Ethereum“-Stiftung und LidoDAO erwähnt, die für ihre Absteckdienste bekannt ist, um eine Absteckplattform einzuführen, die durch „erstklassige Sicherheit“ und „über 100 Integrationen“ unterstützt wird und darauf abzielt, das Absteckerlebnis zu verbessern. Durch das Anbieten hoher Renditen und die Nutzung der renommierten Namen Ethereum und LidoDAO zielte die E-Mail darauf ab, Benutzer dazu zu verleiten, auf bösartige Links zu klicken, die möglicherweise zu Datendiebstahl oder der Installation von Malware führen könnten.Im Anschluss daran aktualisierte Beiko die Community: „Bestätigt, dass es uns gelungen ist, ein Update zu versenden. Wir hätten den gesamten externen Zugriff sperren sollen, aber immer noch bestätigend.“ Dies weist darauf hin, dass das IT-Team der Stiftung Schritte unternommen hat, um die Kontrolle über das kompromittierte Konto zurückzugewinnen, und dabei war, die implementierten Sicherheitsmaßnahmen zu validieren, um weiteren unbefugten Zugriff zu verhindern Aktive Untersuchung des Verstoßes, um das Ausmaß und die Methode des Angriffs zu verstehen. Erste Erkenntnisse deuten darauf hin, dass die Angreifer Schwachstellen im Sicherheitsrahmen von SendPulse ausnutzten, um sich unbefugten Zugriff auf die E-Mail-Liste zu verschaffen. Dieser Vorfall verdeutlicht potenzielle Sicherheitslücken bei der Integration von Drittanbietern in kritische Kommunikationssysteme.Als Reaktion auf den Verstoß hat die
EthereumFoundation über ihren offiziellen Blog und ihr E-Mail-System eine Berichtigungsmitteilung herausgegeben. Weisen Sie die Benutzer an, die vorherigen Phishing-E-Mails zu ignorieren und den Umgang mit verdächtigen Links oder Anhängen zu vermeiden. In der Berichtigung E-Mail
hieß es: „WICHTIG: Updates@ethereum.org kompromittiert. Ignorieren Sie frühere „E-Mails“ und weisen Sie die Community klar an, wie potenzielle Sicherheitsrisiken im Zusammenhang mit der Sicherheitsverletzung vermieden werden können Stiftung. Benutzern wird empfohlen, Nachrichten zu überprüfen, indem sie die Organisation über ihre offiziellen Kanäle direkt kontaktieren oder Aktualisierungen auf den offiziellen Social-Media-Adressen und auf der Website der Stiftung verfolgen. Darüber hinaus wird die Community aufgefordert, alle verdächtigen Aktivitäten oder E-Mails zu melden, die die Kommunikation der Stiftung nachahmen, da dies dazu beitragen wird, die Verbreitung von Phishing-Versuchen einzudämmen und die laufenden Ermittlungen zu unterstützen. Bei Redaktionsschluss notiert ETH bei 3.372 $.Das obige ist der detaillierte Inhalt vonDie Ethereum Foundation gibt nach einem Verstoß gegen das offizielle E-Mail-System eine dringende Betrugswarnung heraus. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!