Trend-Themen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Ich freue mich, mitteilen zu können, dass der Zugang zu sowohl @0G_labs als auch @0G_Foundation gesichert und wiederhergestellt wurde.
Ich werde im Detail erläutern, wie sich die 24-stündige Odyssee entfaltet hat 👇
1. Der Angreifer stellte fest, dass der X 2 Faktor mit einer Verizon-Nummer per SMS geschützt war. Sie oder ein Komplize gingen zu einem physischen Verizon-Geschäft in Queenstown, Pennsylvania. Wahrscheinlich mit gefälschtem Ausweis erstellten sie eine neue Nummer und leiteten die Telefonnachrichten an die neue Nummer um.
2. Dann verwendeten sie die Passwortzurücksetzung bei X, um über die kompromittierte Nummer Zugang zu erhalten, und änderten die Passwörter für beide Konten.
3. Der Vorfall ereignete sich nachts nach Ostküstenzeit am Samstag. Das 0G-Team benötigte etwa 30 Minuten, um herauszufinden, was passiert war. Wir konnten das Telefon und die SMS-Funktion nach ein paar Stunden mit dem Betrugs- und technischen Support von Verizon wiederherstellen.
4. Das 0g foundation x-Konto wurde dann wiederhergestellt und das Team konnte die Passwörter ändern und den Angreifer entfernen.
5. Wir haben den x-Support sofort über das Labs-Konto informiert, da das Passwort nicht wiederhergestellt werden konnte, da der Angreifer zu viele fehlgeschlagene Versuche unternommen hatte.
6. Wir konnten uns über eine alternative Anmeldemethode, die kein Passwort erforderte, in das 0g_labs-Konto einloggen. Wir konnten den Angreifer konsequent ausschließen, indem wir seine Sitzungen beendet haben. Das entwickelte sich zu einem 16-stündigen Katz-und-Maus-Spiel zwischen dem Angreifer und dem 0g-Team, das Beiträge modifizierte und Sitzungen beendete, während wir auf den Support von x warteten. Das Team und der Angreifer beendeten konsequent die Sitzungen. An einem Punkt versuchte der Angreifer auch, Sitzungen zu übernehmen und programmatisch betrügerische x-Beiträge zu posten, um Benutzerfonds zu stehlen.
Wir haben konsequent betrügerische Links gemeldet.
Der Angreifer versuchte auch, das Konto an @chamberlainn0 zu delegieren, aber wir konnten das rechtzeitig blockieren, indem wir die Sitzungen beendet haben.
7. An einem Punkt wurde der Angreifer sehr wütend und begann, wütende Beiträge zu posten. Zusammen mit der ungewöhnlichen Anmeldeaktivität endete das Konto in einem Zustand der Sperrung, als das x-Support-Team schließlich eingriff und das Konto säuberte und schützte.
8. Dank der Unterstützung des @Support-Teams konnten wir das Konto wiederherstellen und sichern.
Vorschläge für den zukünftigen Umgang mit Hacks für das X-Team cc @elonmusk; meine Absicht ist es, eine sicherere und geschützte X-Erfahrung für alle zu schaffen und unsere gewonnenen Erkenntnisse zu integrieren, damit andere davon profitieren können:
-gib SMS 2-Faktor nicht als Option
-eine Hotline für Hacks mit dediziertem Support für goldene Bestätigungsaccounts (oder füge eine weitere Support-Ebene hinzu, wir wären bereit zu zahlen)
-entferne Bot-FUD-Posts von X
Ende des Beitrags

84,64K
Top
Ranking
Favoriten