Mailer Lite víctima de un hackeo:
- Un individuo ha logrado explotar una vulnerabilidad en la plataforma Mailer Lite.
- Las empresas afectadas incluyen CoinTelegraph, WalletConnect, Token Terminal y De.Fi, con una pérdida total que supera los $600,000.
- El ataque utilizó registros DNS “suspendidos” previamente asociados con Mailer Lite.
Los detalles de un hackeo de más de $600,000
Recientemente, un hacker aprovechó una vulnerabilidad dentro de la plataforma Mailer Lite, permitiendo la creación de campañas de marketing empresarial, generando pérdidas financieras de cientos de miles de dólares.
Fingiendo ser empresas legítimas de criptomonedas, el atacante envió correos electrónicos que parecían auténticos y confiables, pero que en realidad contenían enlaces a sitios fraudulentos. Esta táctica de phishing afectó a empresas reconocidas como CoinTelegraph, WalletConnect, Token Terminal y De.Fi, engañando a numerosos usuarios.
El método ingenioso de los atacantes
El operador utilizó una técnica conocida como “dangling DNS records“, que consiste en explotar registros DNS inactivos de las empresas, pero aún asociados con Mailer Lite. Estos registros fueron previamente utilizados por las empresas objetivo, permitiendo al atacante suplantar a estas compañías y crear correos electrónicos convincentes que parecían provenir de ellas.
Después de que sus cuentas sean cerradas, estos registros DNS permanecen activos, lo que permite a los atacantes reclamarlos y suplantar la identidad de estas cuentas.
declararon los analistas de Blockaid
Esta táctica no solo engañó a los destinatarios, sino que también burló las medidas de seguridad estándar, lo que hace que el ataque sea particularmente insidioso.
El impacto de este ataque de phishing supera la pérdida financiera inmediata de más de $600,000. Además, esta situación plantea preocupaciones importantes sobre la seguridad de las comunicaciones digitales en el ecosistema de las criptomonedas. Las empresas y los usuarios individuales deben estar extremadamente vigilantes ante estas tácticas, siempre verificando la autenticidad de las comunicaciones recibidas.
Finalmente, este ataque es un recordatorio para los usuarios sobre la importancia de no hacer clic en enlaces no verificados, incluso si provienen de fuentes confiables.