Crypto Communauté Sous Attaque : Nouvelle Menace de Prise de Contrôle de Compte X

Des experts en sécurité Crypto ont identifié une campagne de phishing sophistiquée récemment émergée ciblant des figures de proue sur X (anciennement Twitter). Contrairement aux arnaques traditionnelles, cette campagne utilise des tactiques avancées qui contournent l'authentification à deux facteurs, la rendant particulièrement dangereuse. L'attaque exploite l'infrastructure propre à X pour obtenir un accès non autorisé à des comptes de haut niveau, soulevant des inquiétudes concernant les vulnérabilités émergentes au sein des plateformes de médias sociaux largement utilisées par la communauté crypto.

Une nouvelle campagne de phishing cible les comptes X de personnalités Crypto en exploitant l'infrastructure de X pour contourner l'authentification à deux facteurs.

L'attaque utilise des messages convaincants et des astuces de métadonnées, créant des liens de phishing très crédibles imitant Google Calendar.

Les experts mettent en garde contre le fait que la campagne pourrait faire partie d'un effort plus large pour compromettre les comptes de médias sociaux dans le secteur Crypto.

L'escroquerie implique une fausse demande d'autorisation qui exige des autorisations de compte étendues, suscitant la suspicion parmi les utilisateurs vigilants.

Les recommandations incluent la révocation des applications connectées suspectes et l'examen attentif des demandes de permissions inhabituelles pour éviter le compromis du compte.

Une nouvelle vague de campagnes de phishing vise les comptes de médias sociaux des personnalités de l'industrie au sein de la communauté Crypto, posant une menace croissante dans l'écosystème des actifs numériques. Ces escroqueries ont démontré leur capacité à contourner l'authentification à deux facteurs, utilisant l'infrastructure propre à X pour la prise de contrôle de compte. Cette méthode souligne la sophistication évolutive des vecteurs d'attaque visant les influenceurs et les traders crypto, dont les comptes détiennent souvent une valeur significative sur le marché.

Selon le développeur crypto Zak Cole, l'attaque ne repose pas sur des moyens conventionnels tels que des pages de connexion frauduleuses ou le vol de mots de passe. Au lieu de cela, elle exploite des fonctionnalités de support au sein de l'application X elle-même, volant le contrôle du compte sans nécessiter le mot de passe de la victime ou l'authentification à deux facteurs. Cela a suscité un avertissement de la part des chercheurs en sécurité et a appelé à une vigilance accrue. Le chercheur en sécurité de MetaMask, Ohm Shah, a confirmé avoir vu l'attaque active "dans la nature", indiquant une campagne potentiellement étendue, avec une version moins sophistiquée ciblant un modèle OnlyFans.

Rédiger un message de phishing convaincant

La caractéristique marquante de la campagne est sa capacité à apparaître authentique. Les attaquants initient le contact par le biais de messages directs contenant des liens qui semblent diriger les utilisateurs vers des services légitimes. Les liens semblent mener au domaine de Google Calendar, grâce à la manière dont X génère des aperçus de publications en utilisant des métadonnées. En réalité, le lien dirige vers un domaine enregistré sous "x(.)ca-lendar(.)com", enregistré seulement quelques jours auparavant, mais l'aperçu montre l'URL familière de Google Calendar, trompant ainsi les utilisateurs et les incitant à faire confiance au lien.

Une fois cliqué, le lien redirige vers une page d'authentification X demandant la permission pour une application appelée "Calendar" d'accéder au compte. Un examen plus approfondi révèle que le nom de l'application inclut deux caractères cyrilliques qui ressemblent aux lettres latines "a" et "e", un stratagème subtil conçu pour échapper à la détection. La demande d'autorisation invite ensuite les utilisateurs à accorder des permissions étendues, y compris suivre des comptes, publier, modifier les informations de profil, et plus encore - tout cela étant suspect pour une application de calendrier.

Demande d'autorisation fausse pour l'application de phishing. Source : Zak Cole

Détecter les signes d'une attaque de phishing

L'un des signes les plus subtils de l'escroquerie est l'apparition fugace de l'URL—probablement visible pendant un instant avant la redirection—ce qui la rend facile à négliger. Cependant, un indicateur clé est l'étendue des autorisations demandées. L'application cherche à contrôler presque tous les aspects du compte—de la publication à la gestion des abonnés—ce qui est très inhabituel pour une application de calendrier.

Ajoutant à la suspicion, les utilisateurs sont redirigés vers Calendly.com après avoir accordé la permission, révélant une incohérence qui devrait susciter le scepticisme. "Ils ont usurpé Google Calendar mais redirigé vers Calendly ? Échec de la sécurité opérationnelle," a noté Cole. Pour prévenir tout compromis de compte, il recommande de vérifier les applications connectées sur la page des paramètres de X et de révoquer celles appelées "Calendar", en particulier celles qui semblent suspectes.

La complexité de cette attaque illustre l'importance de maintenir une attitude prudente envers les autorisations des réseaux sociaux, en particulier dans la sphère Crypto où des comptes influents peuvent influencer de manière significative le sentiment du marché. Alors que les marchés Crypto restent volatils, sécuriser ces actifs numériques contre les tactiques d'ingénierie sociale est plus crucial que jamais.

Cet article a été publié à l'origine sous le titre Crypto Community Underattack: New X Account Takeover Threat sur Crypto Breaking News – votre source de confiance pour les actualités crypto, les actualités Bitcoin et les mises à jour blockchain.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)