用户 X 被假冒应用程式仿盘,接管并绕过了 2FA

本文为机器翻译
展示原文

一项复杂的网路钓鱼活动利用 X 平台的应用程式授权机制超越密码和双重认证来接管多个与加密货币相关的帐户。

攻击者透过一个冒充谷歌日历的链接,诱骗用户授权一款名为“日历”的虚假应用;该应用请求完全控制权。使用者应立即在X的授权页面上检查并撤销该可疑应用,以限制损失。

主要内容
  • 形式:透过仿盘「日历」应用程式授权进行钓鱼。
  • 影响:绕过密码和 2FA,导致帐户被接管。
  • 紧急措施:前往X授权应用程式页面,撤销可疑应用程式并修改密码。

攻击如何运作

攻击者使用 Google 日历的名称发送仿盘链接,要求使用者授权「日历」应用程式存取帐户 X。

该连结包含欺骗字元和广泛的存取权限(完全控制),向恶意应用程式授予存取代币;借助代币,坏人可以在没有密码或 2FA 的情况下进行操作或登入。

谁来承担风险和后果?

任何 X 用户,尤其是那些参与加密货币活动的用户,都可能因批准该恶意应用程式而受到影响。

如果该帐户用于进行涉及加密货币的交易,后果包括失去对帐户的控制、敏感资讯外泄或资产损失。

如果您可能受到影响,如何检查和治疗

进入X上的「授权应用程式」页面,寻找并撤销所有名为「日历」的奇怪应用程式或来源不明的应用程式;修改密码并撤销代币 。

如果需要,重新启用双重认证,检查登入活动,如果侦测到异常交易,则通知平台和相关服务。

如何识别虚假的 Google 日历连结?

冒充连结通常包含奇怪的字元、官方域名或要求过多的存取权限;授权前请仔细检查连结。

如果我已经授权了“日历”应用程序,我首先应该做什么?

前往X授权应用程式页面并撤销该应用程序,更改密码,检查登入活动,并在必要时联系平台支援。

启用或停用 2FA 是否可以防止此类攻击?

2FA 在大多数情况下可以起到保护作用,但如果存取代币是透过应用程式授权授予的,则无法阻止;请务必检查应用程式授权。

来源
免责声明:以上内容仅为作者观点,不代表Followin的任何立场,不构成与Followin相关的任何投资建议。
喜欢
70
收藏
10
评论