画皮:黑客攻破双因素验证在X平台冒充Mandiant欺骗用户

admin 2024-01-14 19:03:02 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式

黑客如何利用著名信息安全公司的形象轻松赚钱。

2024 年 1 月 3 日,信息安全公司Mandiant在X 平台上 的账户遭到黑客攻击 ,向窃取加密货币的页面分发钓鱼链接。

被黑的帐户已恢复,Mandiant 或 Google Cloud 系统没有受到任何损害,但数千名用户却落入了攻击者的圈套。

调查 显示 ,该帐户很可能因密码猜测攻击而受到损害。“双因素身份验证本应防止黑客攻击,但由于2FA团队和X 平台政策的变化,我们没有得到足够的保护。我们改变了双因素身份验证流程,以防止类似事件再次发生。”Mandiant 解释道。

自 2023 年 12 月以来,攻击者一直在使用名为 CLINKSINK 的恶意软件来窃取Solana用户的资金和代币。该恶意活动涉及在 X 和 Discord 平台上分发网络钓鱼页面,伪装成合法的加密货币资源,例如 Bonk、DappRadar 和 Phantom。

CLINKSINK 不仅仅是恶意软件,而且是一个成熟的 Drainer-as-a-Service ( DaaS ) 软件包,为攻击者提供现成的 Drainer 程序来窃取加密货币。

研究人员 确定了 与此活动相关的 35 个不同的附属 ID 和 42 个 Solana 钱包地址。分析发现,运营商和附属公司至少赚取 90 万美元,其中约 80% 的资金通常流向附属公司,其余资金流向运营商。

在攻击过程中,受害者被要求连接他们的加密货币钱包,据称是为了接收免费代币,之后他们签署虚假交易,使攻击者能够窃取该钱包中的所有资金。

在调查过程中,Mandiant 专家发现了多种使用 CLINKSINK Drainer 或其变体的 DaaS 产品,包括“Chick Drainer”和“Rainbow Drainer”。

专家还发现,攻击者对加密货币和各种相关服务有着持续的兴趣,这可能会导致未来类似攻击的数量增加。

Mandiant 专家 在报告末尾提出了一条YARA 规则来识别 CLINKSINK 活动,这可以帮助其他用户保护他们的资产。

加密货币的日益普及和价值,以及攻击进入的门槛较低,使得引流操作对出于经济动机的攻击者具有吸引力。保持警惕并使用可靠的安全方法以避免落入加密货币诈骗者的陷阱非常重要。

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
NoaBot:危害全球 Linux 设备 AnQuanKeInfo

NoaBot:危害全球 Linux 设备

对设备的攻击发生在地球的每个角落。安全公司Akamai在一份 新报告中表示 ,在过去的一年里,以前未知的自我修复恶意软件已经危害了世界各地的 Linux设备,安
评论:0   参与:  0