Tại sao tôi nhận được email lừa đảo Trezor từ Substack?

avatar
Protos
10-18
Bài viết này được dịch máy
Xem bản gốc

Đêm qua, tôi thật không may khi nằm trong danh sách dài những cá nhân bị nhắm đến bởi các vụ lừa đảo thô bạo tự xưng là từ nhà sản xuất ví phần cứng Trezor.

Email này có dòng tiêu đề là "Tiết lộ lỗ hổng lượng tử", tuyên bố rằng nó thông báo cho tôi về một chương trình cơ sở mới cho ví của tôi, giúp bảo vệ ví khỏi một lỗ hổng hư cấu bắt nguồn từ "những đột phá gần đây trong công nghệ lượng tử" "đã tiết lộ các lỗ hổng trong mã hóa hiện có".

Email khuyến khích tôi “hành động ngay lập tức để bảo vệ thông tin của [tôi]” bằng cách đảm bảo nâng cấp chương trình cơ sở của thiết bị.

Đọc thêm: Chiến dịch lừa đảo tiền điện tử nhắm vào CoinMarketCap, Cointelegraph và Trezor

Công ty này đã tuyên bố sai sự thật rằng việc nâng cấp là "cần thiết để bảo vệ tài sản của bạn và ngăn chặn nguy cơ tiếp xúc với các mối đe dọa đang phát triển này".

Tuy nhiên, điều thú vị nhất về email này là nó không phải từ Trezor mà là từ [email protected].

Nó hoạt động như thế nào

Greg Lockard điều hành bản tin Greg Expectations , trong đó ông cung cấp "thông tin cập nhật về truyện tranh và tiểu thuyết đồ họa mà tôi đang thực hiện với tư cách là tác giả và biên tập viên".

Theo email tiếp theo được gửi từ Substack của anh ta sau vụ xâm phạm rõ ràng, anh ta khuyến khích người đăng ký của mình bỏ qua email lừa đảo, lưu ý rằng Substack của anh ta đã bị tấn công và tuyên bố rằng anh ta đang làm việc với Substack để khắc phục sự cố.

Sau khi Substack của Lockard bị tấn công, có vẻ như tin tặc có thể thêm email vào danh sách của mình, một tính năng nhằm giúp người sáng tạo dễ dàng nhập danh sách email của họ từ các nền tảng khác .

Điều này có nghĩa là ngay cả khi trước đó tôi chưa phải là người đăng ký, họ vẫn có thể thêm tôi vào danh sách mà không cần xác nhận.

Ảnh chụp màn hình từ một trong những email .

Tin tặc đã được hỗ trợ trong nỗ lực nhắm mục tiêu vào người dùng tiền điện tử thông qua các lỗ hổng bảo mật của Trezor, với cổng hỗ trợ của bên thứ ba mà họ sử dụng đã bị xâm phạm vào năm 2024.

Người dùng nhận được email này và sau đó nhấp vào nút "Nâng cấp chương trình cơ sở" trong bản tin sẽ được chuyển hướng đến quantumshield-trezor[DOT]io, hiện không khả dụng.

Tên miền này có thể sẽ lưu trữ trang web khuyến khích người dùng cài đặt phần mềm độc hại hoặc cố gắng lừa họ tiết lộ Seed Phrase của mình.

Protos đã liên hệ với Substack để xác định các bước họ thực hiện để ngăn chặn loại tấn công này và cách họ tránh được nó, nhưng họ không phản hồi ngay lập tức.

Chúng ta có cần phải lo lắng về lỗ hổng lượng tử không?

Mặc dù máy tính lượng tử vẫn đang được phát triển và cuối cùng có thể gây ra mối đe dọa cho nhiều loại mã hóa hiện đang được sử dụng, nhưng hiện tại, các hệ thống này rất tốn kém và không có khả năng phá vỡ hầu hết các loại mã hóa.

Khi máy tính lượng tử được triển khai, chúng sẽ được kiểm soát bởi một số ít tác nhân và ban đầu có thể sẽ tập trung vào một số ít mục tiêu .

Đọc thêm: Internet đang chế giễu bitcoin 'an toàn lượng tử' của El Salvador | Protos

Ngoài ra, còn có nhiều hoạt động phát triển tích cực và đáng kể đang được tiến hành trên nhiều chuỗi khác nhau nhằm đưa ra các chiến lược giảm thiểu để giảm khả năng thành công của các cuộc tấn công này.

Nhìn chung, hãy hết sức thận trọng bất cứ khi nào có email hoặc trang web nào gợi ý bạn cần cấp quyền truy cập vào ví của mình. Lừa đảo trực tuyến là một rủi ro lớn hơn nhiều so với điện toán lượng tử ở thời điểm hiện tại và trong tương lai gần.

Nguồn
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận