Encantado de decir que se ha asegurado y restaurado el acceso tanto a @0G_labs como a @0G_Foundation. Detallaré cómo se desarrolló la odisea de 24 horas 👇
1. El atacante descubrió que el factor X 2 estaba protegido por SMS con un número de Verizon. Ellos o un asociado fueron a una tienda física de Verizon en Queenstown, Pennsylvania. Probablemente usando una identificación falsa, crearon un nuevo número y redirigieron los mensajes de teléfono al nuevo número. 2. Luego utilizaron el restablecimiento de contraseña en X para obtener acceso a través del número comprometido y cambiaron las contraseñas de ambas cuentas.
3. El incidente ocurrió por la noche, hora de la costa este, el sábado. Al equipo de 0G le tomó unos 30 minutos diagnosticar lo que había sucedido. Pudimos recuperar el teléfono y la capacidad de SMS después de un par de horas con el soporte técnico y de fraude de Verizon. 4. La cuenta de x de la fundación 0g fue recuperada y el equipo pudo cambiar las contraseñas y eliminar al atacante. 5. Notificamos al soporte de x sobre la cuenta de labs de inmediato, dado que la contraseña no pudo ser recuperada ya que el atacante hizo demasiados intentos fallidos.
6. Pudimos iniciar sesión en la cuenta de 0g_labs a través de un método de inicio de sesión alternativo que no involucraba una contraseña. Pudimos expulsar al atacante de manera consistente al terminar sus sesiones. Esto se convirtió en un juego del gato y el ratón de 16 horas entre el atacante y el equipo de 0g, modificando publicaciones y terminando sesiones mientras esperábamos el soporte de x. El equipo y el atacante terminaron las sesiones de manera constante. En un momento, el atacante también intentó secuestrar sesiones y publicó programáticamente publicaciones de estafa x para robar fondos de los usuarios. Reportamos constantemente enlaces fraudulentos. El atacante también intentó delegar la cuenta a @chamberlainn0, pero pudimos bloquear eso a tiempo al terminar las sesiones.
7. En un momento, el atacante se enfureció mucho y comenzó a publicar con rabia y, junto con la actividad de inicio de sesión inusual, la cuenta terminó en un estado de suspensión, ya que el equipo de soporte x finalmente intervino y limpió y protegió la cuenta
8. Gracias al apoyo del equipo de @Support, pudimos restaurar y asegurar la cuenta.
Sugerencias para el manejo futuro de hacks para el equipo de X cc @elonmusk; mi intención es ayudar a crear una experiencia en X más segura y protegida para todos e incorporar las lecciones aprendidas para que otros puedan beneficiarse: -no ofrecer SMS como opción de 2 factores -línea directa en vivo para hacks con soporte dedicado para cuentas con marca de verificación dorada (o añadir otro nivel de soporte, estaríamos felices de pagar) -eliminar las publicaciones de FUD de bots en X
Fin de la publicación
31,76K