Гігант блокчейн-ігор Animoca Brands виявив, що обліковий запис X співзасновника та голови Ята Сіу було зламано, рекламуючи шахрайський токен на платформі Solana Pump.fun.

Зловмисники видавали себе за Animoca та неправдиво оголосили про запуск токена. Дослідник блокчейну ZachXBT пояснив злом фішинговою аферою, яка нещодавно була спрямована на понад 15 крипто-орієнтованих облікових записів X, зрештою вкравши майже 500 000 доларів.

Шахрайський токен «MOCA».

У зламаному обліковому записі Сіу було надано посилання на підроблений токен під назвою Animoca Brands (MOCA) на платформі Pump.fun, який носив ту ж назву, що й компанія, і її колекція Mocaverse NFT. Цей шахрайський токен MOCA потім був відстежений на ту саму адресу за іншими шахрайськими токенами, підтвердив ZachXBT.

Після просування в обліковому записі Siu токен ненадовго досяг пікової вартості майже в 37 000 доларів США, щоб через кілька хвилин обвалитися до ринкової капіталізації лише в 5 735 доларів США, згідно з даними, зібраними Birdeye. Наразі є лише 33 власника токена.

Раніше ZachXBT виявив цю складну фішингову схему, за якою фішингові електронні листи, замасковані під термінові повідомлення від команди X, часто посилалися на сфабриковані проблеми з авторським правом і обманом змушували жертв скинути облікові дані свого облікового запису.

Схема використовувала довіру до пов’язаних із криптовалютою облікових записів із великою аудиторією. Більшість із них мали понад 200 000 підписників. Серед постраждалих акаунтів були Kick, Cursor, The Arena, Brett і Alex Blania. Перша атака відбулася 26 листопада, за участю RuneMine, а остання сталася 24 грудня, вразивши Kick, безпосередньо перед Siu.

2FA «Недостатньо» для захисту облікових записів

Сіу пояснив, що хакер якимось чином отримав його пароль і використав сторінку відновлення облікового запису, щоб обійти 2FA, надіславши запит із незареєстрованою електронною адресою. Він перевірив цей процес і помітив значну прогалину в безпеці: хоча система ініціювала сповіщення про вхід на неправильну електронну адресу, фактична зареєстрована електронна адреса не отримувала сповіщень щодо критичних дій, таких як запит на зміну 2FA.

Він сказав, що ця відсутність сповіщення могла запобігти злому. Сіу також додав, що хакер подав виданий урядом ідентифікатор, щоб обійти подальші перевірки безпеки, тактиці, як він підозрює, сприяв фішинг. Він закликав X запровадити посилені сповіщення, особливо щодо чутливих змін, таких як модифікації 2FA, і рекомендував кращі заходи перевірки для захисту облікових записів.

Сіу також попередив, що лише 2FA недостатньо для захисту облікового запису, і порадив підтримувати надійну гігієну пароля, оскільки зловмисники можуть обійти 2FA, отримавши доступ до пароля.

Повідомлення Виконавчий директор Animoca Brands пояснює, як його обліковий запис X було зламано, незважаючи на 2FA, вперше з’явилося на CryptoPotato.