Post Przeczytaj to przed kliknięciem w jakikolwiek e-mail od Robinhood pojawił się na BitcoinEthereumNews.com. Klienci Robinhood otrzymali wyjątkowo przekonujące wiadomości phishingowePost Przeczytaj to przed kliknięciem w jakikolwiek e-mail od Robinhood pojawił się na BitcoinEthereumNews.com. Klienci Robinhood otrzymali wyjątkowo przekonujące wiadomości phishingowe

Przeczytaj to przed kliknięciem w jakikolwiek e-mail od Robinhood

2026/04/28 01:46
3 min. lektury
W przypadku uwag lub wątpliwości dotyczących niniejszej treści skontaktuj się z nami pod adresem crypto.news@mexc.com

Klienci Robinhood otrzymali w ten weekend szczególnie przekonujące e-maile phishingowe. Wiadomości, które wyglądały, jakby pochodziły bezpośrednio od firmy, zawierały uwierzytelnione nagłówki, były poprawnie podpisane, zawierały prawdziwy adres nadawcy, zostały wysłane z autentycznego serwera poczty e-mail i nie zostały przechwycone przez filtry antyspamowe.

Co gorsza, e-mail z adresu [email protected] trafił nawet automatycznie do tych samych wątków rozmów w Gmailu, co wcześniejsze, legalne alerty bezpieczeństwa od Robinhood.

Jedynymi fałszywymi elementami w e-mailu były niejasne nieprawidłowości techniczne oraz jego treść — phishingowe wezwanie do działania mające na celu pozyskanie danych logowania.

W niedzielę wieczorem hakerzy wykorzystali własny system powiadomień Robinhood do przeprowadzenia ataku.

Analiza exploita wkrótce potem stała się viralem w mediach społecznościowych.

E-maile phishingowe Robinhood były „poniekąd piękne"

Badacz bezpieczeństwa Abdel Sabbah opublikował analizę zdarzenia, nazywając je „poniekąd pięknym" z złowrogim podtekstem. Niestety miał rację.

Aby przygotować atak, haker najpierw wykorzystał „sztuczkę z kropką" w Gmailu — dobrze znana funkcja Google, dzięki której Gmail kieruje [email protected], [email protected] i [email protected] do tej samej skrzynki odbiorczej.

Gmail, w przeciwieństwie do reszty internetu, ignoruje kropki w części adresu przed symbolem @, więc wszystkie te warianty trafiają do tej samej skrzynki odbiorczej.

Ponieważ Robinhood, w przeciwieństwie do Gmaila, nie normalizuje wariantów z kropkami, atakujący użył wersji z „kropką" zmodyfikowanych legalnych adresów e-mail klientów Robinhood.

Następnie atakujący ustawił nazwę urządzenia na nowym koncie jako blok surowego kodu HTML. Gdy generowany jest e-mail „nierozpoznana aktywność" od Robinhood, szablon wstawia tę nazwę urządzenia bez jej oczyszczenia, renderując złośliwy kod HTML.

Wynik, słowami Sabbaha, to to, co wyglądało jak „prawdziwy e-mail z [email protected], DKIM pass, SPF pass, DMARC pass, z phishingowym CTA".

To CTA, czyli „wezwanie do działania", to oczywiście fałszywy e-mail z alertem bezpieczeństwa zawierający hiperłącze do strony internetowej kontrolowanej przez atakującego, która zbiera dane logowania i kody uwierzytelniania dwuskładnikowego.

Ostatecznym celem, jak w przypadku niemal wszystkich kampanii phishingowych, była kradzież pieniędzy klientów — w tym przypadku z ich konta Robinhood.

Czytaj więcej: Robinhood płaci 605 mln dolarów za zakup udziałów Sama Bankman-Frieda

Pomyśl, zanim klikniesz w jakikolwiek e-mail

Wielu kryptowalutowych influencerów ostrzegało ludzi przed przekonującymi e-mailami.

David Schwartz z Ripple nagłośnił ostrzeżenie. „Wszelkie e-maile, które otrzymujesz, wyglądające jakby pochodziły od Robinhood (i mogące faktycznie pochodzić z ich systemu poczty e-mail), są próbami phishingu" — napisał. Cytując wątek Sabbaha, Schwartz dodał: „To dość podstępne".

W kwietniu 2025 roku główny deweloper Ethereum Name Service, Nick Johnson, udokumentował niemal identyczny exploit dotyczący e-maili, które wyglądały, jakby były wysyłane przez samego Google. 

Atakujący użyli podobnej serii sztuczek, aby wykorzystać własną infrastrukturę Google do dostarczania podpisanych DKIM e-maili phishingowych z adresu [email protected]. 

Lekcja z tamtego czasu jest aktualna do dziś: uważaj na klikanie w jakiekolwiek linki w e-mailach, bez względu na to, jak autentycznie wyglądają.

Tradycyjne porady dotyczące ochrony przed phishingiem mówią użytkownikom, aby sprawdzali domenę nadawcy i szukali błędów uwierzytelniania. Żadne z tych zaleceń tu nie pomogło. Domena wyglądała prawdziwie. Podpisy wyglądały prawdziwie. Jedynie zamiar był przestępczy.

Własny przewodnik Robinhood dotyczący oszustw mówi klientom, aby weryfikowali domenę e-mail nadawcy i podaje @robinhood.com jako autentyczny przykład.

Protos skontaktowało się z Robinhood w celu uzyskania komentarza, ale nie otrzymało odpowiedzi przed czasem publikacji. W dzisiejszych notowaniach na Nasdaq akcje zwykłe Robinhood otworzyły się bez zmian względem piątkowego kursu zamknięcia.

Masz cynk? Wyślij nam e-mail bezpiecznie przez Protos Leaks. Aby być na bieżąco z informacjami, obserwuj nas na X, Bluesky i Google News lub subskrybuj nasz kanał YouTube.

Source: https://protos.com/read-this-before-you-click-on-any-robinhood-email/

Okazja rynkowa
Logo Cross The Ages
Cena Cross The Ages(CTA)
$0.01176
$0.01176$0.01176
+0.08%
USD
Cross The Ages (CTA) Wykres Ceny na Żywo
Zastrzeżenie: Artykuły udostępnione na tej stronie pochodzą z platform publicznych i służą wyłącznie celom informacyjnym. Niekoniecznie odzwierciedlają poglądy MEXC. Wszystkie prawa pozostają przy pierwotnych autorach. Jeśli uważasz, że jakakolwiek treść narusza prawa stron trzecich, skontaktuj się z crypto.news@mexc.com w celu jej usunięcia. MEXC nie gwarantuje dokładności, kompletności ani aktualności treści i nie ponosi odpowiedzialności za jakiekolwiek działania podjęte na podstawie dostarczonych informacji. Treść nie stanowi porady finansowej, prawnej ani innej profesjonalnej porady, ani nie powinna być traktowana jako rekomendacja lub poparcie ze strony MEXC.

Roll the Dice & Win Up to 1 BTC

Roll the Dice & Win Up to 1 BTCRoll the Dice & Win Up to 1 BTC

Invite friends & share 500,000 USDT!