La récente cyberattaque sur le site de LEGO a mis en lumière une tentative de fraude par des escrocs en lien avec les cryptomonnaies. Découvrons ensemble les détails de cette tentative ainsi que ses conséquences.
La cyberattaque sur le site de LEGO
Le vendredi soir, des escrocs spécialisés dans les cryptomonnaies ont brièvement piraté le site de LEGO afin de promouvoir un faux jeton Lego pouvant être acheté avec de l’Ethereum. Pendant cette attaque, les hackers ont remplacé la bannière principale du site officiel de LEGO par une image montrant des jetons cryptographiques portant le logo « LEGO » et un texte indiquant : « Notre nouvelle pièce LEGO est officiellement sortie! Achetez la nouvelle pièce LEGO dès aujourd’hui et débloquez des récompenses secrètes! »
La réaction de LEGO
Un modérateur Reddit de LEGO a déclaré que l’attaque a eu lieu à 21h, heure de l’Est, et a duré environ 75 minutes jusqu’à 22h15, heure de l’Est, moment où le site a été restauré. Contrairement à de nombreuses escroqueries liées aux cryptomonnaies, celle-ci ne promouvait pas un site malveillant avec un vidage de cryptomonnaie qui volait vos actifs lorsque vous connectiez votre portefeuille. Au lieu de cela, cliquer sur le lien « Acheter maintenant » menait les visiteurs à la plateforme de cryptomonnaie Uniswap, où vous pouviez acheter le jeton de fraude LEGO en utilisant de l’Ethereum.
Source: mescad
Les conséquences de l’attaque
LEGO a confirmé l’attaque à BleepingComputer mais n’a pas partagé de détails sur la manière dont les acteurs de la menace ont accédé à leur site web. Globalement, l’attaque a été un échec, avec seulement quelques personnes achetant le jeton LEGO pour quelques centaines de dollars. Il est surprenant que les acteurs de la menace aient gaspillé leur accès à un site aussi prestigieux que LEGO pour une escroquerie liée aux cryptomonnaies.
En effet, les cyberattaques sur les sites web sont plus souvent utilisées pour injecter du JavaScript malveillant dans les pages web afin de voler discrètement des informations clients et des cartes de crédit. Ces données sont ensuite utilisées pour extorquer des entreprises pour des sommes élevées, vendues sur les marchés du darknet ou utilisées pour effectuer des achats en ligne frauduleux.
Source : www.bleepingcomputer.com