Nyheter, Prylar, Android, Mobiler, Appnedladdningar, Android

Namecheap e-postkonto hackat för att skicka nätfiske-e-post

Namecheaps e-postkonto bröts på söndagskvällen för att användas för att skicka nätfiske-e-postmeddelanden till Namecheap-kunder – i ett försök att stjäla känslig information.

Den okända hotaktören använde DHL- och MetaMask-teman för att stjäla data – av kunders kryptovaluta-plånboksnycklar och annan viktig information. Namecheap inaktiverade sitt komprometterade e-postkonto och sa att de undersökte händelsen.

Utnyttja Namecheaps e-postkonto

Sedan igår har flera Namecheap-användare klagat på att ha fått misstänkta e-postmeddelanden från tjänsten som ber om känsliga detaljer – som senare bekräftades vara en hackincident – ​​som Namecheaps vd Richard Kirkendall sa i en tweet.

Människor noterade att de misstänkta e-postmeddelandena skickades via SendGrid-nätverket – en e-postleveranstjänst som ofta används av Namecheap för att skicka transaktions- och marknadsföringsmeddelanden till sina kunder. Hackare som gjorde intrång i Namecheaps e-postkonto använde detta för att skicka nätfiske-e-postmeddelanden till sina kunder – och bad om känslig data.

De flesta rapporterade att e-postmeddelanden kom med antingen DHL- eller MetaMask-tema – där den förra ber användarna att fylla i viktig information om namnet på en leveransavgift för ett paket. Om inte detta, några fick MetaMask phishing-e-postmeddelanden som bad om deras privata nyckel för kryptovaluta plånbok.

Detta drivs av en väntande KYC-verifiering (Know Your Customer) för att förhindra att deras plånbok stängs av! Det misstänkta mejlet innehåller en marknadsföringslänk från Namecheap som omdirigerar användaren till en nätfiskesida som utger sig för att vara MetaMask. När den anländer ber den användaren att ange sin ‘Secret Recovery Phrase’ eller “Privat nyckel” att behandla begäran.

Kirkendall sa att de tror att intrånget kan vara relaterat till decembers CloudSek-rapport – där API-nycklarna för Mailgun, MailChimp och SendGrid exponerades i mobilappar. Men en begäran av Bleeping Computer till Twilio (förälder till SendGrid) förnekade denna möjlighet – och bekräftade att intrånget inte var ett resultat av något hack. Istället uppmuntrade de användare att använda flera säkerhetsmetoder som 2FA, IP-adressbaserad åtkomst, etc., för att säkra för att vara säker.