Крипто безпекові експерти виявили нещодавно з'явлену, складну фішинг-кампанію, що націлюється на видатних осіб у X (колишньому Twitter). На відміну від традиційних шахрайств, ця кампанія використовує розвинуті тактики, які обминають аутентифікацію з двома факторами, що робить її особливо небезпечною. Атака використовує власну інфраструктуру X для отримання несанкціонованого доступу до акаунтів високого профілю, викликаючи занепокоєння щодо нових вразливостей у соціальних медіа, які активно використовуються криптоспільнотою.
Нова фішингова кампанія націлена на акаунти крипто особистостей в X, використовуючи інфраструктуру X для обходу аутентифікації в два етапи.
Атака використовує переконливе повідомлення та метадані, створюючи дуже правдоподібні фішингові посилання, що імітують Google Календар.
Експерти застерігають, що кампанія може бути частиною більш широких зусиль щодо компрометації акаунтів у соціальних мережах у секторі крипто.
Схема шахрайства полягає у фальшивому запиті на авторизацію, який вимагає розширених дозволів на акаунт, що викликає підозру серед пильних користувачів.
Рекомендації включають відкликання підозрілих з'єднаних додатків та уважний розгляд незвичних запитів на дозволи, щоб запобігти компрометації акаунту.
Нова хвиля фішингових кампаній націлена на акаунти в соціальних мережах представників індустрії в криптовалютній спільноті, що становить зростаючу загрозу в екосистемі цифрових активів. Ці шахрайства продемонстрували здатність обходити аутентифікацію з двох факторів, використовуючи інфраструктуру X для захоплення акаунтів. Цей метод підкреслює еволюцію складності векторів атак, націлених на криптоінфлюенсерів та трейдерів, акаунти яких часто мають значну вартість на ринку.
Як повідомив крипто-розробник Зак Коул, атака не базується на традиційних методах, таких як підроблені сторінки входу або крадіжка паролів. Натомість вона використовує функції підтримки всередині самого додатку X, викрадаючи контроль над акаунтом без необхідності в паролі жертви або 2FA. Це спонукало до попередження з боку дослідників безпеки та викликало заклики до підвищеної пильності. Дослідник безпеки MetaMask Охм Шах підтвердив, що бачив активну атаку "в дії", що вказує на потенційно широкомасштабну кампанію, менш складна версія якої націлена на модель OnlyFans.
Створення переконливого фішингового повідомлення
Видатною рисою кампанії є її здатність виглядати автентичною. Зловмисники ініціюють контакт через прямі повідомлення, що містять посилання, які, здається, ведуть користувачів до легітимних сервісів. Посилання, здається, ведуть до домену Google Calendar, завдяки тому, як X генерує попередні перегляди постів, використовуючи метадані. Насправді посилання веде до домену, зареєстрованого як “x(.)ca-lendar(.)com,” зареєстрованого лише кілька днів тому, але попередній перегляд показує знайомий URL Google Calendar, обманюючи користувачів, щоб ті довіряли посиланню.
Після натискання на посилання, воно перенаправляє на сторінку аутентифікації X, яка запитує дозвіл для застосунку під назвою "Календар" на доступ до акаунту. Ближчий огляд показує, що назва застосунку містить дві кириличні букви, які нагадують латинські "a" та "e", тонкий трюк, призначений для ухилення від виявлення. Запит на авторизацію потім закликає користувачів надати розширені дозволи, включаючи стеження за акаунтами, публікацію, редагування інформації профілю та інше — все це викликає підозру для застосунку для календаря.
Фальшивий запит на авторизацію для фішингового додатку. Джерело: Зак Коул
Виявлення ознак фішингової атаки
Один з найтонших ознак шахрайства — це швидкоплинна поява URL-адреси — ймовірно, видима лише на мить перед перенаправленням — що робить її легкою для пропуску. Однак ключовим індикатором є обсяг запитуваних дозволів. Додаток прагне отримати контроль над майже кожним аспектом акаунту — від публікацій до управління підписниками — що є дуже незвичним для календарного додатку.
Додаючи до підозри, користувачів перенаправляють на Calendly.com після надання дозволу, що виявляє невідповідність, яка повинна викликати скептицизм. "Вони підробили Google Calendar, але перенаправили на Calendly? Провал операційної безпеки," зазначив Коул. Щоб запобігти компрометації акаунта, він рекомендує переглянути підключені програми на сторінці налаштувань X і відкликати будь-які, що називаються "Календар", особливо ті, що здаються підозрілими.
Складність цієї атаки ілюструє важливість підтримання обережної позиції щодо дозволів на соціальних мережах, особливо в сфері крипто, де впливові акаунти можуть значно впливати на ринкові настрої. Оскільки крипто ринки залишаються волатильними, захист цих цифрових активів від тактик соціальної інженерії є більш критичним, ніж будь-коли.
Ця стаття була спочатку опублікована як Крипто Спільнота Під Атакою: Нова Загроза Перехоплення Акаунта X на Крипто Новини – ваше надійне джерело новин про крипто, новин про Bitcoin та оновлень блокчейну.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Крипто Спільнота Під Атакою: Нова Загроза Взяття Під Контроль Облікового Запису X
Крипто безпекові експерти виявили нещодавно з'явлену, складну фішинг-кампанію, що націлюється на видатних осіб у X (колишньому Twitter). На відміну від традиційних шахрайств, ця кампанія використовує розвинуті тактики, які обминають аутентифікацію з двома факторами, що робить її особливо небезпечною. Атака використовує власну інфраструктуру X для отримання несанкціонованого доступу до акаунтів високого профілю, викликаючи занепокоєння щодо нових вразливостей у соціальних медіа, які активно використовуються криптоспільнотою.
Нова фішингова кампанія націлена на акаунти крипто особистостей в X, використовуючи інфраструктуру X для обходу аутентифікації в два етапи.
Атака використовує переконливе повідомлення та метадані, створюючи дуже правдоподібні фішингові посилання, що імітують Google Календар.
Експерти застерігають, що кампанія може бути частиною більш широких зусиль щодо компрометації акаунтів у соціальних мережах у секторі крипто.
Схема шахрайства полягає у фальшивому запиті на авторизацію, який вимагає розширених дозволів на акаунт, що викликає підозру серед пильних користувачів.
Рекомендації включають відкликання підозрілих з'єднаних додатків та уважний розгляд незвичних запитів на дозволи, щоб запобігти компрометації акаунту.
Нова хвиля фішингових кампаній націлена на акаунти в соціальних мережах представників індустрії в криптовалютній спільноті, що становить зростаючу загрозу в екосистемі цифрових активів. Ці шахрайства продемонстрували здатність обходити аутентифікацію з двох факторів, використовуючи інфраструктуру X для захоплення акаунтів. Цей метод підкреслює еволюцію складності векторів атак, націлених на криптоінфлюенсерів та трейдерів, акаунти яких часто мають значну вартість на ринку.
Як повідомив крипто-розробник Зак Коул, атака не базується на традиційних методах, таких як підроблені сторінки входу або крадіжка паролів. Натомість вона використовує функції підтримки всередині самого додатку X, викрадаючи контроль над акаунтом без необхідності в паролі жертви або 2FA. Це спонукало до попередження з боку дослідників безпеки та викликало заклики до підвищеної пильності. Дослідник безпеки MetaMask Охм Шах підтвердив, що бачив активну атаку "в дії", що вказує на потенційно широкомасштабну кампанію, менш складна версія якої націлена на модель OnlyFans.
Створення переконливого фішингового повідомлення
Видатною рисою кампанії є її здатність виглядати автентичною. Зловмисники ініціюють контакт через прямі повідомлення, що містять посилання, які, здається, ведуть користувачів до легітимних сервісів. Посилання, здається, ведуть до домену Google Calendar, завдяки тому, як X генерує попередні перегляди постів, використовуючи метадані. Насправді посилання веде до домену, зареєстрованого як “x(.)ca-lendar(.)com,” зареєстрованого лише кілька днів тому, але попередній перегляд показує знайомий URL Google Calendar, обманюючи користувачів, щоб ті довіряли посиланню.
Після натискання на посилання, воно перенаправляє на сторінку аутентифікації X, яка запитує дозвіл для застосунку під назвою "Календар" на доступ до акаунту. Ближчий огляд показує, що назва застосунку містить дві кириличні букви, які нагадують латинські "a" та "e", тонкий трюк, призначений для ухилення від виявлення. Запит на авторизацію потім закликає користувачів надати розширені дозволи, включаючи стеження за акаунтами, публікацію, редагування інформації профілю та інше — все це викликає підозру для застосунку для календаря.
Фальшивий запит на авторизацію для фішингового додатку. Джерело: Зак Коул
Виявлення ознак фішингової атаки
Один з найтонших ознак шахрайства — це швидкоплинна поява URL-адреси — ймовірно, видима лише на мить перед перенаправленням — що робить її легкою для пропуску. Однак ключовим індикатором є обсяг запитуваних дозволів. Додаток прагне отримати контроль над майже кожним аспектом акаунту — від публікацій до управління підписниками — що є дуже незвичним для календарного додатку.
Додаючи до підозри, користувачів перенаправляють на Calendly.com після надання дозволу, що виявляє невідповідність, яка повинна викликати скептицизм. "Вони підробили Google Calendar, але перенаправили на Calendly? Провал операційної безпеки," зазначив Коул. Щоб запобігти компрометації акаунта, він рекомендує переглянути підключені програми на сторінці налаштувань X і відкликати будь-які, що називаються "Календар", особливо ті, що здаються підозрілими.
Складність цієї атаки ілюструє важливість підтримання обережної позиції щодо дозволів на соціальних мережах, особливо в сфері крипто, де впливові акаунти можуть значно впливати на ринкові настрої. Оскільки крипто ринки залишаються волатильними, захист цих цифрових активів від тактик соціальної інженерії є більш критичним, ніж будь-коли.
Ця стаття була спочатку опублікована як Крипто Спільнота Під Атакою: Нова Загроза Перехоплення Акаунта X на Крипто Новини – ваше надійне джерело новин про крипто, новин про Bitcoin та оновлень блокчейну.