Cripto Comunidade Sob Ataque: Nova Ameaça de Tomada de Conta X

Especialistas em segurança Cripto identificaram uma campanha de phishing sofisticada que emergiu recentemente, visando figuras proeminentes no X ( anteriormente conhecido como Twitter ). Ao contrário das fraudes tradicionais, esta campanha emprega táticas avançadas que contornam a autenticação de dois fatores, tornando-a particularmente perigosa. O ataque aproveita a própria infraestrutura do X para obter acesso não autorizado a contas de alto perfil, levantando preocupações sobre vulnerabilidades emergentes nas plataformas de redes sociais amplamente utilizadas pela comunidade cripto.

Uma nova campanha de phishing visa as contas X de personalidades cripto, explorando a infraestrutura do X para contornar a autenticação de dois fatores.

O ataque utiliza mensagens convincentes e truques de metadados, criando links de phishing altamente credíveis que imitam o Google Calendar.

Especialistas alertam que a campanha pode ser parte de um esforço mais amplo para comprometer contas de redes sociais no setor cripto.

A fraude envolve um pedido de autorização falso que exige extensas permissões de conta, levantando suspeitas entre os usuários vigilantes.

As recomendações incluem revogar aplicativos conectados suspeitos e examinar cuidadosamente solicitações de permissão incomuns para prevenir a compromissão da conta.

Uma nova onda de campanhas de phishing está a direcionar-se para as contas de redes sociais de figuras da indústria dentro da comunidade de Cripto, representando uma ameaça crescente no ecossistema de ativos digitais. Estes esquemas demonstraram a capacidade de contornar a autenticação de dois fatores, utilizando a própria infraestrutura do X para a tomada de controlo da conta. Este método sublinha a sofisticação em evolução dos vetores de ataque direcionados a influenciadores e comerciantes de cripto, cujas contas muitas vezes detêm um valor significativo no mercado.

Conforme relatado pelo desenvolvedor cripto Zak Cole, o ataque não depende de meios convencionais, como páginas de login falsas ou roubo de senhas. Em vez disso, ele explora recursos de suporte dentro do próprio aplicativo X, roubando o controle da conta sem exigir a senha ou 2FA da vítima. Isso gerou um alerta de pesquisadores de segurança e chamou a atenção para a necessidade de vigilância aumentada. O pesquisador de segurança da MetaMask, Ohm Shah, confirmou ter visto o ataque ativo "no mundo real", indicando uma campanha potencialmente ampla, com uma versão menos sofisticada visando um modelo do OnlyFans.

Elaborando uma mensagem de phishing convincente

A característica mais marcante da campanha é a sua capacidade de parecer autêntica. Os atacantes iniciam contacto através de mensagens diretas contendo links que parecem direcionar os usuários para serviços legítimos. Os links parecem levar ao domínio do Google Calendar, graças à forma como o X gera pré-visualizações de publicações usando metadados. Na realidade, o link direciona para um domínio registado como “x(.)ca-lendar(.)com,” registado apenas dias antes, mas a pré-visualização mostra a familiar URL do Google Calendar, enganando os usuários para confiarem no link.

Uma vez clicado, o link redireciona para uma página de autorização X solicitando permissão para uma aplicação chamada "Calendar" aceder à conta. Uma inspeção mais próxima revela que o nome da aplicação inclui dois caracteres cirílicos que se parecem com o "a" e o "e" latinos, um truque sutil concebido para evadir a deteção. O pedido de autorização solicita então aos utilizadores que concedam permissões extensivas, incluindo seguir contas, publicar, editar informações do perfil, e mais—tudo isto é suspeito para uma aplicação de calendário.

Pedido de autenticação falso para a aplicação de phishing. Fonte: Zak Cole

Detetando os sinais de um ataque de phishing

Um dos sinais mais sutis da fraude é a aparição fugaz da URL—provavelmente visível apenas por um momento antes da redireção—facilitando a sua passagem despercebida. No entanto, um indicador chave é o alcance das permissões solicitadas. O aplicativo procura controle sobre quase todos os aspectos da conta—desde postar até gerenciar seguidores—o que é altamente incomum para um aplicativo de calendário.

Adicionando à suspeita, os usuários são redirecionados para Calendly.com após conceder permissão, revelando uma inconsistência que deve gerar ceticismo. "Eles falsificaram o Google Calendar, mas redirecionaram para o Calendly? Falha de segurança operacional," observou Cole. Para prevenir a comprometimento da conta, ele recomenda revisar os aplicativos conectados na página de configurações do X e revogar qualquer um chamado "Calendar", especialmente aqueles que parecem suspeitos.

A complexidade deste ataque ilustra a importância de manter uma postura cautelosa em relação às permissões das redes sociais, especialmente no âmbito das Cripto, onde contas influentes podem influenciar significativamente o sentimento do mercado. À medida que os mercados de cripto continuam voláteis, garantir esses ativos digitais contra táticas de engenharia social é mais crítico do que nunca.

Este artigo foi originalmente publicado como Cripto Comunidade Sob Ataque: Nova Ameaça de Tomada de Conta X em Notícias de Cripto – a sua fonte confiável para notícias de cripto, notícias de Bitcoin e atualizações de blockchain.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)