ハッカーはレゴのウェブサイトを乗っ取り、ユーザーにこの玩具メーカーに関連する不正な暗号通貨を購入するよう促すバナーを掲載した。ユーザーがバナーをクリックすると、分散型取引所に誘導され、そこでイーサリアムで詐欺トークンを購入できる。
LEGO 社は迅速に対応し、悪質なリンクやバナーを削除しました。また、この玩具メーカーは、ユーザーアカウントが侵害されたことはなく、今後の事件を防ぐための予防措置を講じたことをユーザーに保証しました。
ハッカーがレゴを無意識のうちに共犯者に
攻撃者は、暗号詐欺で増加傾向にあるレゴのブランド評判を利用しようとしたと思われる。
通常、これらの暗号詐欺師は、信頼できる、または影響力のある第三者を見つけ、そのセキュリティ プロトコルを侵害し、信頼する媒体を通じて疑いを持たない被害者に詐欺を宣伝します。この種の詐欺は信頼できるソースから来ているように見えるため、ユーザーは簡単に被害者になりがちです。
2024年6月、イーサリアム財団のメールシステムが侵害され、35,794人の加入者へのドレイナーリンクの宣伝に使用されました。同様の事件は、象徴的なバンド、メタリカの公式X(旧Twitter)アカウントが侵害され、$METALと呼ばれる詐欺的なSolanaトークンの宣伝に使用され、約1,000万ドルの取引量を生み出したときにも発生しました。
暗号詐欺は長年にわたって巧妙化しており、ポンジスキームや詐欺的なICOから、ドレイナー、フィッシング攻撃、ハッキングなどのより高度な手法に進化しています。
Immunefiが発表したレポートによると、2024年には約12億ドルが暗号詐欺師に奪われたという。
セキュリティ侵害は多様化と巧妙化が進んでいる
LEGO はハッキングの経緯については説明していないが、こうした攻撃のほとんどは、個人が行うには複雑すぎるため、シンジケートによって実行されている。彼らは、詐欺を調整するために、オンチェーンとオフチェーンの両方のツールを使用している。
オンチェーン攻撃には脆弱な契約の悪用が含まれ、オフチェーン攻撃にはフィッシングやハッキングが含まれます。これらのシンジケートは通常、即時の検出を回避するために小規模な同時キャンペーンを維持します。
レゴの沈黙により、この侵害がどのようにして起こったのかについての憶測が広がっている。
考えられるシナリオとしては、Web アプリケーション ファイアウォール (WAF) が適切に構成されていないか、効果がない場合が挙げられます。WAF は、悪意のあるトラフィックが Web サイトに入るのを防ぎます。WAF が適切に構成されていない場合、ハッカーは不正アクセスを取得し、Web サイトに悪意のあるリンクを挿入できるようになります。
ハッカーは、外部のサービス プロバイダーや Web サイトが使用する第三者を悪用して、Web サイトにアクセスする可能性があります。また、攻撃者はフィッシング、クレデンシャル スタッフィング、その他のセキュリティの脆弱性を悪用して Web サイトにアクセスすることもあります。
Cryptopolitanは、ハッカーが8月に1週間で5つの暗号プロジェクトのDiscordに侵入したと報じた。もう1つの注目すべき例は、攻撃者が資金移動の2FA要件を回避したため、Crypto.comがユーザーの資金3,300万ドルを失ったことだ。
LEGO のハッキングは、攻撃ベクトルの多様性と攻撃者の巧妙さを示すだけであり、有名ブランドでさえ被害者や不本意な共犯者になっている。この侵害の影響は金銭的損失だけにとどまらないかもしれないが、それを判断するには時期尚早かもしれない。
一方、レゴ社は侵害に関する情報をあまり公開していないため、顧客は、被害が拡大する前に侵害が封じ込められたことを信頼する必要がある。