Profundidad TechFlow noticias, 5 de enero, esta mañana la cuenta oficial de Solv Protocol fue robada, el fundador de Slow Mist, Yuxian, compartió en X métodos para defenderse contra el robo de cuentas de Twitter y ataques de phishing comunes:
Los usuarios activan la autenticación 2FA;
Algunos ataques de phishing avanzados utilizan técnicas de proxy inverso para robar contraseñas de cuentas y códigos 2FA, luego modifican directamente el correo electrónico y otra información clave para tomar completamente el control de la cuenta objetivo y dejar una puerta trasera, algunos son autorizaciones de terceros más encubiertas, otros son Passkey;
Implantar un troyano en la computadora y tomar el control de la cuenta
En el extranjero, algunos números de teléfono móvil son más propensos al riesgo de Sim Swap
Autorización maliciosa por parte de aplicaciones de terceros, protocolo OAuth2
Las situaciones de cuentas compartidas conducen al robo