
Трезор: порушення безпеки облікового запису X
28
Трезор відповідає на обурення щодо порушення безпеки його облікового запису X
Трезор, відомий розробник апаратних гаманців, який зберігає приватні ключі, недавно стикнувся з порушенням його облікового запису X. Відповідаючи на відповідне питання, компанія заявила, що прийняла миттєві заходи щодо захисту облікового запису без жодних компромісів з приводу безпеки продуктів.
🚨Оновлення щодо нашого X облікового запису інциденту з безпеки🚨
Раніше на цьому тижні ми стикалися з порушенням нашого X облікового запису через складний фішинговий атаку.
Були вжиті негайні заходи для захисту нашого облікового запису та безпеки продуктів.
Для отримання додаткової інформації,
Атакувальник ділиться зловмисними повідомленнями на X обліковому запису Trezor після порушення
Фірма зазначила, що інцидент стався, незважаючи на двофакторну аутентифікацію та міцні паролі. За словами компанії, розрахований та складний фішинговий експлойт привів до відповідного порушення. Вона зазначила, що атакувальник потенційно працював над відповідним експлойтом протягом декількох тижнів. Тим не менш, вона уточнила, що жоден з продуктів компанії не мав ніякого впливу.
Крім цього, вона запевнила споживачів про апаратні гаманці разом із Trezor Suite. Надаючи деталі з повною прозорістю, Trezor підтвердив свою рішучість зберігати безпеку. Крім того, він поділився попереднім звітом щодо події. Він додав, що атакувальник зробив низку обманливих повідомлень. Серед них були ті, що запитували клієнтів перерахувати кошти на анонімну адресу гаманця.
Більше того, такі повідомлення також містили зловмисні посилання на фейкові токен-продажі. Компанія швидко виявила відповідні повідомлення та видалила їх. Цей розвиток подій пом`якшив вплив відповідного інциденту щодо наступних пошкоджень. Фірма розкрила, що атакувальник виконав ретельно сплановану серію дій. За словами Trezor, атакувальник використовував X ручку, в якій було численне ком`юніті.
Отже, імітатор отримав доступ до PR команди фірми через X, запрошуючи на співбесіду з Генеральним директором. Комунікація між обома сторонами рухалася вперед кілька днів. У кінці кінців, імітатор поділився зловмисним посиланням. Член команди фірми перейшов за посиланням, що перенаправляв на сторінку, що запитувала вхідні дані. Це викликало червоний прапор, тому фірма негайно припинила зустріч з підозрою.
Після цього компанія перенотувала зустріч. На цей раз, посилаючись на якісь умисні технічні проблеми, атакувальник попросив приєднатися до дзвінка. Це також включало запит на вхід для посилання на додаток імітатора. Член команди ввів вхідні дані у терміновості. Для вирішення цієї ситуації фірма спочатку видалила неавторизовані повідомлення. Більше того, вона також розпочала ретельну перевірку безпеки для виявлення підходу атакувальника.

Binance попереджає про фальшиві повідомлення: як уберегтися від крипто-шахрайств
Binance попереджає про зростання крипто-шахрайств. Користувачам радять не вірити підозрілим повідомленням і надаються поради для захисту своїх даних. Будьте пильними! 🔒⚠️💰📱🛡️

Фальшивий сайт SCMP шахрайськи використовує імя Лі Кашинга для обману в криптовалюті
Фальшивий сайт SCMP обманює інвесторів, використовуючи ім’я Лі Кашинга. Газета подала скаргу до поліції. Експерти радять бути обережними та перевіряти інформацію. 🚫💰📰🔍💡

KiloEx швидко відновила вкрадені кошти після хакерського нападу на 7 мільйонів доларів
KiloEx швидко відновила вкрадені 7 млн доларів після хакерського нападу, винагородивши білого капелюха 10% від суми. Це позитивний приклад у криптоіндустрії, порівняно з низьким відсотком відшкодувань. 💰🔒🚀

KiloEx оголосила про злом на $7.4 мільйона та план компенсації для постраждалих користувачів
KiloEx зазнала зламу на $7.4 млн, тепер готує план компенсації. Компанія розслідує інцидент спільно з поліцією та SlowMist. Вразливість закрита, торгівля відновиться. 💰🔍👮♂️🛡️