사용자 X는 가짜 앱에 의해 사기를 당하고 2FA를 인수하고 우회했습니다.

이 기사는 기계로 번역되었습니다
원문 표시

X 플랫폼의 앱 인증 메커니즘을 활용하는 정교한 피싱 캠페인으로 인해 비밀번호와 2단계 인증을 우회하여 여러 암호화폐 관련 계정이 탈취되었습니다.

공격자는 Google 캘린더를 사칭하는 링크를 통해 "캘린더"라는 가짜 앱을 승인하도록 사용자를 속였습니다. 해당 앱은 모든 권한을 요구했습니다. 사용자는 피해를 최소화하기 위해 X의 승인 페이지에서 의심스러운 앱을 확인하고 즉시 취소해야 합니다.

주요 내용
  • 형태: 가짜 "캘린더" 애플리케이션 권한을 통한 피싱.
  • 영향: 비밀번호와 2FA를 우회하여 계정이 인수되는 상황이 발생합니다.
  • 긴급 조치: X의 승인된 앱 페이지로 가서 의심스러운 앱을 취소하고 비밀번호를 변경하세요.

공격이 작동하는 방식

공격자는 Google 캘린더라는 이름의 가짜 링크를 보내 사용자에게 "캘린더" 애플리케이션이 계정 X에 액세스하도록 승인하도록 요청합니다.

링크에는 위조된 문자와 광범위한 액세스 권한(전체 제어)이 포함되어 있어 악성 애플리케이션에 액세스 토큰을 부여합니다. 토큰 덕분에 악의적인 사용자는 비밀번호나 2FA 없이도 조작하거나 로그인할 수 있습니다.

위험과 결과는 누가 감수해야 합니까?

특히 암호화폐 활동에 연루된 모든 X 사용자는 악성 앱을 승인함으로써 영향을 받을 수 있습니다.

결과적으로 계정 통제 상실, 민감한 정보 유출, 암호화폐 거래에 계정이 사용될 경우 재산 피해 등이 발생할 수 있습니다.

영향을 받았을 경우 확인 및 치료 방법

X의 "승인된 앱" 페이지로 이동하여 "캘린더"라는 이름의 이상한 앱이나 알 수 없는 출처의 앱을 찾아 취소합니다. 비밀번호를 변경하고 토큰을 취소합니다.

필요한 경우 2단계 인증을 다시 활성화하고, 로그인 활동을 검토하고, 비정상적인 거래가 감지되면 플랫폼과 관련 서비스에 알리세요.

가짜 Google 캘린더 링크를 발견하는 방법은?

사칭 링크에는 이상한 문자, 비공식 도메인이 포함되어 있거나 과도한 액세스를 요청하는 경우가 많습니다. 링크를 승인하기 전에 다시 한번 확인하세요.

"캘린더" 애플리케이션을 승인했다면, 가장 먼저 무엇을 해야 하나요?

X 권한 앱 페이지로 이동하여 앱을 취소하고 비밀번호를 변경하고 로그인 활동을 확인한 후 필요한 경우 플랫폼 지원팀에 문의하세요.

2FA를 활성화하거나 비활성화하면 이러한 유형의 공격을 예방할 수 있나요?

2FA는 대부분의 경우 보호해 주지만 앱 승인을 통해 액세스 토큰이 부여된 경우에는 방지하지 못합니다. 항상 앱 승인을 확인하세요.

출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
70
즐겨찾기에 추가
10
코멘트