@0G_labsと@0G_Foundationの両方のアクセスが保護され、復元されたことを嬉しく思います。 24時間の試練がどのように展開された👇かを詳しく説明します
1. 攻撃者は、X 2 ファクターが Verizon 番号で保護された SMS であることを突き止めました。彼らまたは同僚は、ペンシルベニア州クイーンズタウンにあるベライゾンの実店舗に行きました。おそらく偽のIDを使用して、彼らは新しい番号を作成し、電話メッセージを新しい番号に再ルーティングしました。 2. 次に、X のパスワード リセットを使用して侵害された番号を介してアクセスし、両方のアカウントのパスワードを変更しました。
3. 事件は土曜日の東海岸時間夜間に発生した。0G チームが何が起こったのかを診断するのに約 30 分かかりました。Verizonの詐欺と技術サポートにより、数時間後に電話とSMSの機能を回復することができました。 4. その後、0g foundation x アカウントが回復され、チームはパスワードを変更して攻撃者を削除することができました。 5. 攻撃者が失敗した回数が多すぎたため、パスワードを回復できなかったため、すぐに x サポートにラボ アカウントについて通知しました。
6. パスワードを使用しない別のログイン方法を使用して0g_labsアカウントにログインすることができました。攻撃者のセッションを終了することで、攻撃者を一貫して追い出すことができました。これは、私たちがxサポートを待っている間に、攻撃者と0gチームが投稿を変更し、セッションを終了するという16時間のいたちごっこになりました。チームと攻撃者は一貫してセッションを終了しました。ある時点で、攻撃者はセッションのハイジャックを試み、プログラムで詐欺 x 投稿を投稿してユーザーの資金を盗みました。 私たちは一貫して不正なリンクを報告しました。 攻撃者はアカウントを@chamberlainn0に委任しようとしましたが、セッションを終了することで時間内にブロックすることができました。
7. ある時点で、攻撃者は非常に激怒して怒りの投稿を開始し、異常なログイン アクティビティと相まって、x サポート チームがついに介入してアカウントをクリーンアップして保護したため、アカウントは停止状態になりました
8. @Supportチームのサポートのおかげで、アカウントを復元して保護することができました。
Xチームcc @elonmuskのハックの将来の処理に関する提案;私の意図は、すべての人にとってより安全で安全なXエクスペリエンスを作成し、私たちが学んだ教訓を取り入れて、他の人が恩恵を受けられるようにすることです。 -オプションとしてSMS2要素を与えないでください -ゴールデンチェックマークアカウントの専用サポートを備えたハッキングのライブホットライン(または、別のサポート層を追加してください、喜んで支払います) -Xからボットのfud投稿を削除
投稿の終わり
55.05K