Игровой гигант Blockchain Animoca Brands сообщил, что учетная запись X соучредителя и председателя Ята Сиу была взломана, что привело к продвижению мошеннического токена на платформе Pump.fun компании Solana.
Злоумышленники выдали себя за Animoca и ложно объявили о запуске токена. Исследователь блокчейна ZachXBT объяснил взлом фишинговой аферой, которая недавно атаковала более 15 учетных записей X, ориентированных на криптовалюту, и в конечном итоге украла почти 500 000 долларов.
Мошеннический токен `MOCA`
Взломанный аккаунт Сиу содержал ссылку на поддельный токен под названием Animoca Brands (MOCA) на платформе Pump.fun, который носил то же имя, что и компания, и ее коллекция Mocaverse NFT. Затем этот мошеннический токен MOCA был отслежен по тому же адресу, что и другие мошеннические токены, подтвердил ZachXBT.
После продвижения на аккаунте Сиу токен ненадолго достиг пиковой стоимости почти в 37 000 долларов США, но через несколько мгновений упал до рыночной капитализации всего в 5 735 долларов США, согласно данным, собранным Birdeye. На данный момент насчитывается всего 33 держателя токена.
ZachXBT ранее раскрыл эту сложную схему фишинга, в которой фишинговые электронные письма, замаскированные под срочные сообщения от команды X, часто ссылались на сфабрикованные проблемы с авторскими правами и обманом заставляли жертв сбросить учетные данные.
Схема использовала доверие к криптовалютным аккаунтам с большой аудиторией. У большинства из них было более 200 000 подписчиков. Затронутые аккаунты включали Kick, Cursor, The Arena, Brett и Alex Blania. Первая атака произошла 26 ноября с участием RuneMine, а последняя произошла 24 декабря и затронула Kick, как раз перед атакой Сиу.
2FA «недостаточно» для защиты учетных записей
Сиу объяснил, что хакер каким-то образом получил его пароль и использовал страницу восстановления учетной записи, чтобы обойти 2FA, отправив запрос с незарегистрированным адресом электронной почты. Он протестировал этот процесс и отметил существенную брешь в безопасности: хотя система отправляла уведомление о входе на неправильный адрес электронной почты, фактический зарегистрированный адрес электронной почты не получал предупреждений о критических действиях, таких как запрос на изменение 2FA.
Он сказал, что отсутствие уведомления могло предотвратить взлом. Сиу также добавил, что хакер предоставил удостоверение личности, выданное правительством, чтобы обойти дальнейшие проверки безопасности. Он подозревает, что этой тактике способствовал фишинг. Он призвал X внедрить более строгие уведомления, особенно о чувствительных изменениях, таких как модификации 2FA, и рекомендовал более эффективные меры проверки для защиты учетных записей.
Сиу также предупредил, что одного только 2FA недостаточно для защиты учетной записи, и посоветовал соблюдать строгую гигиену паролей, поскольку злоумышленники могут обойти 2FA, как только у них появится доступ к паролю.
Источник