LEGO rivendica il pieno recupero dopo che gli hacker hanno violato il suo sito Web per promuovere una truffa crittografica

Gli hacker hanno preso il controllo del sito web LEGO e hanno pubblicato un banner che invitava gli utenti ad acquistare una criptovaluta fraudolenta associata al produttore di giocattoli. Quando gli utenti cliccavano sul banner, venivano indirizzati a un exchange decentralizzato dove potevano acquistare i token della truffa con Ethereum.

LEGO ha risposto rapidamente per rimuovere i collegamenti e i banner dannosi. Il produttore di giocattoli ha inoltre assicurato agli utenti che nessun account utente è stato compromesso e che ha adottato misure preventive per prevenire incidenti futuri.

Gli hacker rendono LEGO un complice inconsapevole

Gli aggressori avrebbero voluto trarre vantaggio dalla reputazione del marchio LEGO, che è diventata una tendenza crescente nelle truffe crittografiche.

In genere, questi truffatori di criptovalute trovano una terza parte fidata o influente, violano i loro protocolli di sicurezza e promuovono le loro truffe presso vittime ignare attraverso i mezzi di cui si fidano. È facile per gli utenti cadere vittima di questo tipo di truffa poiché sembra provenire da una fonte attendibile.

Nel giugno 2024, il sistema di posta elettronica della Ethereum Foundation è stato compromesso e utilizzato per promuovere un collegamento drenante ai suoi 35.794 abbonati. Un evento simile si è verificato quando l'account X ufficiale (ex Twitter) dell'iconica band Metallica è stato compromesso e utilizzato per promuovere un token Solana truffa chiamato $METAL, che ha generato un volume di scambi di circa 10 milioni di dollari.

Le truffe crittografiche sono diventate più sofisticate nel corso degli anni, evolvendosi da schemi Ponzi e ICO fraudolenti a tecniche più avanzate come drenatori, attacchi di phishing e hack.

Secondo un rapporto pubblicato da Immunefi , nel 2024 circa 1,2 miliardi di dollari sono andati persi a causa dei truffatori di criptovalute.

Le violazioni della sicurezza stanno diventando sempre più varie e sofisticate

Sebbene LEGO non abbia offerto una spiegazione su come sia stato violato, la maggior parte di questi attacchi vengono effettuati da sindacati poiché spesso sono troppo complessi perché un individuo possa tentarli. Impiegano strumenti sia on-chain che off-chain per coordinare le truffe .

Gli attacchi on-chain includono lo sfruttamento di contratti vulnerabili, mentre gli attacchi off-chain includono phishing e hacking. Questi sindacati di solito mantengono campagne simultanee più piccole per evitare il rilevamento immediato.

Il silenzio di LEGO ha causato speculazioni su come sia cresciuta la violazione.

Uno scenario possibile è un Web Application Firewall (WAF) mal configurato o inefficace, che impedisce al traffico dannoso di accedere a un sito Web. Se un WAF non è configurato correttamente, gli hacker possono ottenere un accesso non autorizzato, che consentirebbe loro di inserire collegamenti dannosi nel sito web.

Gli hacker possono accedere a un sito Web sfruttando un fornitore di servizi esterno o una terza parte utilizzata dal sito Web. Inoltre, gli aggressori possono accedere ai siti Web tramite phishing, credential stuffing o sfruttando altre vulnerabilità della sicurezza.

Cryptopolitan ha riferito che gli hacker hanno violato Discord di cinque progetti crittografici in una settimana ad agosto. Un altro esempio degno di nota è stato quando Crypto.com ha perso 33 milioni di dollari dei fondi degli utenti dopo che gli aggressori hanno aggirato i requisiti 2FA per i trasferimenti di fondi.

L’hacking LEGO mostra solo la varietà dei vettori di attacco e la sofisticatezza degli aggressori, di cui anche marchi famosi diventano vittime e complici involontari. Le implicazioni di questa violazione potrebbero andare oltre la perdita finanziaria, ma potrebbe essere troppo presto per dirlo.

Nel frattempo, i clienti devono avere fiducia che la violazione sia stata contenuta prima che si potessero arrecare ulteriori danni poiché LEGO è stata parsimoniosa con le informazioni sulla violazione.

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto