LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 区块链资产 > Twitter确认最近的加密赠品诈骗背后的欺诈者可以访问员工管理面板

Twitter确认最近的加密赠品诈骗背后的欺诈者可以访问员工管理面板

2020-07-17 wanbizu AI 来源:区块链网络

2分钟前| 彼得比较

主要亮点:

社交媒体平台Twitter已确认诈骗者可以访问公司的内部系统和工具,从而使他们能够代表用户发布信息 诈骗者利用包括Barack Obama和Joe Biden在内的众多知名帐户来宣传他们的假赠品 Twitter保证将采取措施限制未经授权的人员对这些工具的访问,但是社区已经感到愤怒 TRON创始人孙宇晨(Justin Sun)悬赏100万美元赏金

Twitter支持人员在7月15日的一系列推文中证实,诈骗者能够通过几个高度可见的Twitter个人资料来推广其欺诈性加密货币赠品,因为他们可以访问管理面板。 “高度协调的社会工程攻击”。

大规模违反Twitter的安全性

最近非常流行的伪造的加密赠品骗局背后的黑客设法获得了Twitter内部管理面板的访问权限,从而允许他们代表几个知名帐户进行推文。

泄露的帐户包括Coinbase,Gemini,Tron Foundation和其他企业的帐户,以及Charlie Lee,Justin Sun和其他一些加密货币影响者的个人帐户。

但是,黑客不仅将自己限制在Cypto行业,而且还破坏了属于诸如Elon Musk,Bill Gates,Barrack Obama和Joe Biden等知名人士的账户。 我们可以假设,如果诈骗者能够操纵这些经过验证和高度安全的帐户,则他们可能有能力访问甚至更多的所有Twitter帐户-这很可能是Twitter历史上最大的安全漏洞。

根据Twitter的说法,诈骗者据称对有权使用多种工具的Twitter一名员工进行了不可预见的社会工程攻击,这些工具可用于代表其他帐户发布消息,甚至查看和更改电子邮件地址和电话用于验证的编号。

Twitter支持于7月15日透露:

“我们知道他们使用此访问权限来代表他们控制许多高度可见(包括经过验证的)帐户和Tweet。 我们正在调查他们可能进行了哪些其他恶意活动或他们可能访问的信息,并将在我们拥有的地方分享更多信息。”

宣传假赠品至少产生了$ 118,800

黑客利用这种未经授权的访问手段,通过具有大量追随者的知名人士的账户来宣传伪造的比特币赠品。 通过这样做,他们成功地从300多名受害者中骗走了至少11.8万美元,但可能还更多。

Twitter向其用户保证,它将继续对安全漏洞进行彻底调查,并已采取措施限制对功能强大的管理面板的访问:

但是,已经造成了很大的损失。 Twitter用户1uc45MH激怒了甚至存在这样的管理面板。 他发了推文:

Vice表示,Twitter也非常活跃,并迅速从其社交平台上删除了显示管理面板外观的屏幕截图,理由是这些帖子违反了该平台的社区规则。 图片显示,Twitter管理员可以查看详细信息,例如与该帐户绑定的电话号码和电子邮件地址,上次访问该帐户的时间以及对该帐户记录的警示次数。

孙宇晨(Justin Sun)试图通过提供100万美元的赏金来加快搜索速度

为了应对广泛的Twitter黑客攻击,BitTorrent首席执行官兼TRON创始人孙宇晨(Justin Sun)发布了100万美元的赏金,以加快对那些负责黑客事件的人员的搜索。 通过这样做,看到自己的个人帐户以及TRON基金会帐户都被黑客入侵的加密企业家希望尽快使事情恢复正常。 太阳评论:

“我们正在与Twitter紧密合作,以立即解决此问题并使我们的帐户恢复正常。 我们在处理帐目时始终保持警惕; 安全负责地进行操作-将我们帐户的安全性提高到最高标准。 这仅进一步说明了我们社会迫切需要采用分散的,不受信任的软件和服务。”

在彻底解决Twitter安全性问题之前,请务必确保安全,无论您做什么,都不要落入“伪造的加密货币赠品”骗局! 请注意,诈骗者还利用YouTube直播和其他平台进行非法操作。

—-

原文链接:https://coincodex.com/article/8949/twitter-confirms-that-the-fraudsters-behind-recent-crypto-giveaway-scams-had-access-to-employee-admin-panels/

原文作者:Peter Compare

编译者/作者:wanbizu AI

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

LOADING...
LOADING...