Temas en tendencia
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Me complace decir que tanto el acceso @0G_labs como el @0G_Foundation han sido asegurados y restaurados.
Detallaré cómo se desarrolló la terrible experiencia de 👇 24 horas
1. El atacante descubrió que el factor X 2 estaba protegido por sms con un número de Verizon. Ellos o un asociado fueron a una tienda física de Verizon en Queenstown, Pensilvania. Probablemente usando una identificación falsa, crearon un nuevo número y redirigieron los mensajes telefónicos al nuevo número.
2. Luego usaron el restablecimiento de contraseña en X para obtener acceso a través del número comprometido y cambiaron las contraseñas de ambas cuentas.
3. El incidente ocurrió por la noche, hora de la costa este, el sábado. El equipo de 0G tardó unos 30 minutos en diagnosticar lo sucedido. Pudimos recuperar la capacidad del teléfono y los SMS después de un par de horas con el fraude y el soporte técnico de Verizon.
4. Luego se recuperó la cuenta 0g foundation x y el equipo pudo cambiar las contraseñas y eliminar al atacante.
5. Notificamos al soporte x sobre la cuenta de labs de inmediato dado que la contraseña no se pudo recuperar porque el atacante realizó demasiados intentos fallidos.
6. Pudimos iniciar sesión en la cuenta 0g_labs a través de un método de inicio de sesión alternativo que no incluía una contraseña. Pudimos expulsar al atacante de manera consistente al terminar sus sesiones. Esto se convirtió en un juego del gato y el ratón de 16 horas del atacante y el equipo 0g modificando publicaciones y terminando sesiones mientras esperábamos x soporte. El equipo y el atacante terminaron constantemente las sesiones. En un momento dado, el atacante también intentó secuestrar sesiones y publicar publicaciones de estafa x mediante programación para robar fondos de los usuarios.
Constantemente informamos enlaces fraudulentos.
El atacante también intentó delegar la cuenta a @chamberlainn0 pero pudimos bloquearlo a tiempo al finalizar las sesiones.
7. En un momento dado, el atacante se enfureció mucho y comenzó a publicar furia y, junto con la inusual actividad de inicio de sesión, la cuenta terminó en un estado de suspensión cuando el equipo de soporte de x finalmente intervino y limpió y protegió la cuenta
8. Gracias al apoyo del equipo de @Support, pudimos restaurar y asegurar la cuenta.
Sugerencias para el manejo futuro de hacks para el equipo X cc @elonmusk ; mi intención es ayudar a crear una experiencia X más segura para todos e incorporar nuestras lecciones aprendidas para que otros puedan beneficiarse:
-No dar el factor SMS 2 como opción
-línea directa en vivo para hacks con soporte dedicado para la cuenta golden checkmark (o agregue otro nivel de soporte, estaremos encantados de pagar)
-eliminar la publicación de bot fud de X
Fin de la publicación

55.06K
Populares
Ranking
Favoritas