很高兴地说,@0G_labs 和 @0G_Foundation 的访问权限已经被安全恢复。 我将详细说明这24小时的经历是如何展开的 👇
1. 攻击者发现 X 2 因素是用 Verizon 号码进行短信保护的。他们或其同伙前往宾夕法尼亚州的皇后镇一家实体 Verizon 商店。很可能使用假身份证,他们创建了一个新号码,并将手机消息重定向到新号码。 2. 然后,他们使用 X 的密码重置功能,通过被泄露的号码获得访问权限,并更改了两个账户的密码。
3. 事件发生在周六东部时间的夜间。0G团队花了大约30分钟来诊断发生了什么。经过几小时与Verizon的欺诈和技术支持沟通后,我们成功恢复了手机和短信功能。 4. 然后,0g foundation x账户被恢复,团队能够更改密码并移除攻击者。 5. 鉴于密码无法恢复,因为攻击者进行了太多失败的尝试,我们立即通知了x支持关于实验室账户的情况。
6. 我们能够通过一种不涉及密码的替代登录方法登录到0g_labs账户。我们能够通过终止他们的会话持续将攻击者踢出。这变成了一场持续16小时的猫鼠游戏,攻击者和0g团队在修改帖子和终止会话,而我们在等待x支持。团队和攻击者持续终止会话。在某个时刻,攻击者还试图劫持会话,并以编程方式发布诈骗x帖子以窃取用户资金。 我们持续报告欺诈链接。 攻击者还试图将账户委托给@chamberlainn0,但我们及时通过终止会话阻止了这一点。
7. 在某个时刻,攻击者变得非常愤怒,开始疯狂发帖,加上异常的登录活动,账户最终被暂停,因为 x 支持团队终于介入,清理并保护了账户。
8. 感谢@Support团队的支持,我们能够恢复并保护账户。
对X团队未来处理黑客事件的建议,抄送 @elonmusk;我的意图是帮助创造一个更安全的X体验,并结合我们所学到的教训,以便让其他人受益: - 不要将短信双因素认证作为选项 - 针对黑客的实时热线,专门为黄金勾选账户提供支持(或者增加另一个支持层级,我们很乐意支付) - 移除X上的机器人FUD发布
帖子结束
31.78K