Il gigante del gioco blockchain Animoca Brands ha rivelato che l'account X del co-fondatore e presidente Yat Siu è stato hackerato, promuovendo un token fraudolento sulla piattaforma Pump.fun di Solana.
Gli aggressori si sono spacciati per Animoca e hanno annunciato falsamente il lancio di un token. L'investigatore di blockchain ZachXBT ha attribuito l'hacking a una truffa di phishing che ha recentemente preso di mira oltre 15 account X incentrati sulle criptovalute, rubando alla fine quasi $ 500.000.
Token 'MOCA' fraudolento
L'account hackerato di Siu condivideva un link a un token falso chiamato Animoca Brands (MOCA) sulla piattaforma Pump.fun, che portava lo stesso nome sia dell'azienda che della sua collezione Mocaverse NFT. Questo token MOCA fraudolento è stato poi ricondotto allo stesso indirizzo dietro altri token fraudolenti, ha confermato ZachXBT.
Dopo essere stato promosso sull'account di Siu, il token ha raggiunto brevemente un valore massimo di quasi $ 37.000, solo per crollare pochi istanti dopo a una capitalizzazione di mercato di soli $ 5.735, secondo i dati compilati da Birdeye. Attualmente, ci sono solo 33 detentori del token.
ZachXBT aveva già scoperto in precedenza questo sofisticato schema di phishing in cui le e-mail di phishing camuffate da messaggi urgenti provenienti dal team X spesso citavano falsi problemi di copyright e inducevano le vittime a reimpostare le credenziali del loro account.
Lo schema ha sfruttato la credibilità di account correlati alle criptovalute con un vasto pubblico. La maggior parte di questi aveva più di 200.000 follower. Gli account interessati includevano Kick, Cursor, The Arena, Brett e Alex Blania. Il primo attacco è avvenuto il 26 novembre, coinvolgendo RuneMine, e il più recente si è verificato il 24 dicembre, colpendo Kick, appena prima di Siu.
2FA “non è sufficiente” per proteggere gli account
Siu ha spiegato che l'hacker in qualche modo ha ottenuto la sua password e ha utilizzato la pagina di recupero dell'account per bypassare 2FA inviando una richiesta con un indirizzo email non registrato. Ha testato questo processo e ha notato una significativa lacuna di sicurezza: mentre il sistema ha attivato una notifica di accesso all'email sbagliata, l'email registrata effettiva non ha ricevuto avvisi in merito ad azioni critiche come una richiesta di modifica 2FA.
Ha affermato che questa mancanza di notifica avrebbe potuto impedire l'hacking. Siu ha anche aggiunto che l'hacker ha inviato un documento d'identità rilasciato dal governo per aggirare ulteriori controlli di sicurezza, una tattica che sospetta sia stata facilitata dal phishing. Ha esortato X a implementare notifiche più efficaci, in particolare per modifiche sensibili come le modifiche 2FA, e ha raccomandato migliori misure di verifica per proteggere gli account.
Siu ha inoltre avvertito che la sola autenticazione a due fattori non è sufficiente per proteggere un account e ha consigliato di adottare una solida igiene delle password, poiché gli aggressori possono aggirare la 2FA una volta ottenuto l'accesso alla password.
Il post Il dirigente di Animoca Brands spiega come il suo account X è stato hackerato nonostante l'autenticazione a due fattori è apparso per la prima volta su CryptoPotato.