ผู้บริหารของ Animoca Brands อธิบายว่าบัญชี X ของเขาถูกแฮ็กอย่างไรแม้จะมี 2FA

ในฐานะนักลงทุน crypto ผู้ช่ำชองซึ่งมีประสบการณ์มากกว่าทศวรรษในตลาดที่มีพลวัตและมีการพัฒนาอยู่ตลอดเวลา ฉันได้เห็นส่วนแบ่งที่ยุติธรรมของการหลอกลวง การแฮ็ก และกิจกรรมฉ้อโกง การแฮ็กบัญชีของ Yat Siu ที่ Animoca Brands เมื่อเร็วๆ นี้ เป็นอีกหนึ่งเครื่องเตือนใจว่าไม่มีใครรอดพ้นจากการโจมตีที่เป็นอันตรายเหล่านี้ แม้แต่ยักษ์ใหญ่ในอุตสาหกรรมของเรา

พูดง่ายๆ ก็คือ Animoca Brands บริษัทเกมบล็อกเชนชื่อดัง ประกาศว่าบัญชีของ Yat Siu ผู้ร่วมก่อตั้งและประธานบริษัท ถูกยึดครองโดยผิดกฎหมาย บัญชีที่ถูกแฮ็กนี้ใช้เพื่อโฆษณาโทเค็นปลอมบนแพลตฟอร์ม Pump.fun บน Solana ซึ่งเป็นการกระทำที่หลอกลวง

ในการเคลื่อนไหวที่หลอกลวง บุคคลที่สวมรอยเป็น Animoca ได้เปิดเผยการเปิดตัวโทเค็นปลอม การหลอกลวงนี้ถูกเปิดเผยโดยนักวิจัยบล็อคเชน ZachXBT ซึ่งเชื่อมโยงเหตุการณ์ดังกล่าวกับแคมเปญฟิชชิ่งล่าสุดที่ดักจับบัญชีที่เกี่ยวข้องกับการเข้ารหัสลับมากกว่า 15 บัญชี ผลลัพธ์สุดท้ายของการหลอกลวงนี้คือการขโมยเงินประมาณ 500,000 ดอลลาร์

โทเค็น ‘MOCA’ ที่ฉ้อโกง

มีรายงานว่ามีการโพสต์ลิงก์ไปยังโทเค็นปลอมชื่อ Animoca Brands (MOCA) บนแพลตฟอร์ม Pump.fun ผ่านบัญชีที่ถูกบุกรุกของ Siu สิ่งที่น่าสนใจคือโทเค็น MOCA ปลอมนี้เลียนแบบทั้งบริษัทและคอลเลกชัน Mocaverse NFT ในชื่อ การสอบสวนครั้งต่อไปโดย ZachXBT เปิดเผยว่าโทเค็น MOCA ที่หลอกลวงนี้มาจากที่อยู่เดียวกันที่เชื่อมโยงกับโทเค็นที่ฉ้อโกงอื่น ๆ

หลังจากการโปรโมตในบัญชีของ Siu มูลค่าของโทเค็นเพิ่มสูงขึ้นในช่วงสั้นๆ เป็นเกือบ 37,000 ดอลลาร์ แต่จากนั้นก็ร่วงลงเกือบจะในทันทีจนเหลือมูลค่าตลาดเพียง 5,735 ดอลลาร์ ตามที่ระบุโดยข้อมูลที่รวบรวมโดย Birdeye ปัจจุบันมีเพียง 33 คนที่ถือโทเค็นนี้

ก่อนหน้านี้ ZachXBT ได้เปิดเผยกลโกงที่ซับซ้อนที่เกี่ยวข้องกับอีเมลฟิชชิ่งที่ดูเหมือนจะเป็นการแจ้งเตือนด่วนจากทีม X อีเมลหลอกลวงเหล่านี้มักอ้างว่ามีปัญหาลิขสิทธิ์ปลอมและหลอกให้ผู้รับเปลี่ยนรหัสผ่านบัญชีของตนได้สำเร็จ

กลยุทธ์นี้ใช้ความน่าเชื่อถือของบัญชีสกุลเงินดิจิทัลยอดนิยม ซึ่งหลายบัญชีมีผู้ติดตามมากกว่า 200,000 รายต่อบัญชี ในบรรดาเป้าหมายเหล่านั้น ได้แก่ Kick, Cursor, The Arena, Brett และ Alex Blania เหตุการณ์แรกเกิดขึ้นเมื่อวันที่ 26 พฤศจิกายน ซึ่งเกี่ยวข้องกับ RuneMine ในขณะที่การโจมตีครั้งล่าสุดเกิดขึ้นเมื่อวันที่ 24 ธันวาคม ซึ่งส่งผลกระทบต่อ Kick ก่อนถึงตาของ Siu

2FA “ไม่เพียงพอ” เพื่อรักษาความปลอดภัยของบัญชี

Siu ชี้ให้เห็นว่าแฮกเกอร์สามารถค้นหารหัสผ่านของเขาและใช้ประโยชน์จากคุณสมบัติการกู้คืนบัญชีโดยส่งคำขอโดยใช้ที่อยู่อีเมลที่ไม่ได้ลงทะเบียน กลยุทธ์นี้ทำให้พวกเขาสามารถข้ามการตรวจสอบสิทธิ์แบบสองปัจจัย (2FA) ได้ เนื่องจากระบบจะส่งการแจ้งเตือนการเข้าสู่ระบบไปยังอีเมลที่ไม่ถูกต้องเท่านั้น ในขณะที่อีเมลที่ลงทะเบียนจริงไม่ได้รับการแจ้งเตือนเกี่ยวกับการดำเนินการที่สำคัญ เช่น คำขอเปลี่ยนแปลง 2FA

เขากล่าวว่าการขาดการแจ้งเตือนนี้อาจป้องกันการแฮ็กได้ Siu ยังเสริมอีกว่าแฮกเกอร์ได้ส่ง ID ที่ออกโดยรัฐบาลเพื่อหลีกเลี่ยงการตรวจสอบความปลอดภัยเพิ่มเติม ซึ่งเป็นกลยุทธ์ที่เขาสงสัยว่าได้รับการอำนวยความสะดวกโดยฟิชชิ่ง เขาเรียกร้องให้ X ใช้การแจ้งเตือนที่เข้มงวดมากขึ้น โดยเฉพาะการเปลี่ยนแปลงที่ละเอียดอ่อน เช่น การแก้ไข 2FA และแนะนำมาตรการตรวจสอบที่ดีกว่าเพื่อปกป้องบัญชี

Siu ยังเตือนด้วยว่า 2FA เพียงอย่างเดียวไม่เพียงพอที่จะรักษาความปลอดภัยของบัญชี และแนะนำให้รักษาสุขอนามัยของรหัสผ่านที่รัดกุม เนื่องจากผู้โจมตีสามารถข้าม 2FA ได้เมื่อพวกเขาสามารถเข้าถึงรหัสผ่านแล้ว

2024-12-27 10:48