用戶 X 被假冒應用程式仿盤,接管並繞過了 2FA

本文為機器翻譯
展示原文

一項複雜的網路釣魚活動利用 X 平台的應用程式授權機制超越密碼和雙重認證來接管多個與加密貨幣相關的帳戶。

攻擊者透過一個冒充谷歌日曆的鏈接,誘騙用戶授權一款名為“日曆”的虛假應用;該應用請求完全控制權。使用者應立即在X的授權頁面上檢查並撤銷該可疑應用,以限制損失。

主要內容
  • 形式:透過仿盤「日曆」應用程式授權進行釣魚。
  • 影響:繞過密碼和 2FA,導致帳戶被接管。
  • 緊急措施:前往X授權應用程式頁面,撤銷可疑應用程式並修改密碼。

攻擊如何運作

攻擊者使用 Google 日曆的名稱發送仿盤鏈接,要求使用者授權「日曆」應用程式存取帳戶 X。

該連結包含欺騙字元和廣泛的存取權限(完全控制),向惡意應用程式授予存取代幣;借助代幣,壞人可以在沒有密碼或 2FA 的情況下進行操作或登入。

誰來承擔風險和後果?

任何 X 用戶,尤其是那些參與加密貨幣活動的用戶,都可能因批准該惡意應用程式而受到影響。

如果該帳戶用於進行涉及加密貨幣的交易,後果包括失去對帳戶的控制、敏感資訊外洩或資產損失。

如果您可能受到影響,如何檢查和治療

進入X上的「授權應用程式」頁面,尋找並撤銷所有名為「日曆」的奇怪應用程式或來源不明的應用程式;修改密碼並撤銷代幣 。

如果需要,重新啟用雙重認證,檢查登入活動,如果偵測到異常交易,則通知平台和相關服務。

如何識別虛假的 Google 日曆連結?

冒充連結通常包含奇怪的字元、官方域名或要求過多的存取權限;授權前請仔細檢查連結。

如果我已經授權了“日曆”應用程序,我首先應該做什麼?

前往X授權應用程式頁面並撤銷該應用程序,更改密碼,檢查登入活動,並在必要時聯繫平台支援。

啟用或停用 2FA 是否可以防止此類攻擊?

2FA 在大多數情況下可以起到保護作用,但如果存取代幣是透過應用程式授權授予的,則無法阻止;請務必檢查應用程式授權。

來源
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
收藏
評論