Recientemente, ha habido incidentes frecuentes de robo de cuentas de redes sociales en el campo de las criptomonedas, y los métodos de ataque de los piratas informáticos se han intensificado, y la confusión y el ocultamiento han mejorado significativamente. Después de experimentar un ataque de phishing, un empleado de una plataforma comercial descubrió que el pirata informático controlaba la cuenta oficial para enviar un mensaje privado y eliminarlo de inmediato, guiando a la víctima a ponerse en contacto con una cuenta de Telegram bien disfrazada y engañar a la víctima para que instalara un archivo que contenía código malicioso en una reunión en línea, con el fin de obtener permisos de dispositivo, robar activos y ampliar el alcance del ataque. A diferencia del pasado, los piratas informáticos utilizarán cuentas verificadas para aumentar la credibilidad y adoptarán una estrategia de mensaje privado y eliminación para lograr una incubación a largo plazo. Los expertos en seguridad aconsejan a los usuarios que desconfíen de las solicitudes de cuentas oficiales, confirmen su identidad a través de múltiples canales, eviten las descargas aleatorias de archivos, utilicen clientes oficiales y habiliten la autenticación multifactor. Si la cuenta se ve comprometida, debe desconectar inmediatamente la red, transferir activos, recuperar la cuenta y deshabilitar la autorización de terceros. Una plataforma comercial dijo que continuará mejorando las capacidades de protección de seguridad de la industria.
Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
La pesca de cuentas sociales se intensifica: guía de análisis técnico y prevención de hackers que eliminan mensajes directos.
Recientemente, ha habido incidentes frecuentes de robo de cuentas de redes sociales en el campo de las criptomonedas, y los métodos de ataque de los piratas informáticos se han intensificado, y la confusión y el ocultamiento han mejorado significativamente. Después de experimentar un ataque de phishing, un empleado de una plataforma comercial descubrió que el pirata informático controlaba la cuenta oficial para enviar un mensaje privado y eliminarlo de inmediato, guiando a la víctima a ponerse en contacto con una cuenta de Telegram bien disfrazada y engañar a la víctima para que instalara un archivo que contenía código malicioso en una reunión en línea, con el fin de obtener permisos de dispositivo, robar activos y ampliar el alcance del ataque. A diferencia del pasado, los piratas informáticos utilizarán cuentas verificadas para aumentar la credibilidad y adoptarán una estrategia de mensaje privado y eliminación para lograr una incubación a largo plazo. Los expertos en seguridad aconsejan a los usuarios que desconfíen de las solicitudes de cuentas oficiales, confirmen su identidad a través de múltiples canales, eviten las descargas aleatorias de archivos, utilicen clientes oficiales y habiliten la autenticación multifactor. Si la cuenta se ve comprometida, debe desconectar inmediatamente la red, transferir activos, recuperar la cuenta y deshabilitar la autorización de terceros. Una plataforma comercial dijo que continuará mejorando las capacidades de protección de seguridad de la industria.