Bitget App
Mag-trade nang mas matalino
Buy cryptoMarketsTradeFuturesBotsEarnCopy

Ang mga hack ng Crypto X (Twitter) account ay tumataas: Isang malalim na pagsisid sa mga scam ng hacker

Crypto trend
Ang mga hack ng Crypto X (Twitter) account ay tumataas: Isang malalim na pagsisid sa mga scam ng hacker

Sa nakalipas na mga buwan, dumaraming bilang ng mga crypto project, mga propesyonal sa industriya, pulitiko, at celebrity ang na-hack at ginamit ang kanilang mga social media account para magpakalat ng mga mensahe ng scam. Ang ilang empleyado ng Bitget ay naging biktima din ng mga katulad na pag-atake sa phishing. Pagkatapos mabawi ang access sa kanilang mga account, nagsagawa kami ng masusing pagsisiyasat at natuklasan na ang mga umaatake ay gumagamit ng mga mas mapanlinlang at mahirap na matukoy na mga pamamaraan. Nilalayon ng artikulong ito na itaas ang kaalaman sa buong industriya tungkol sa mga umuusbong na banta sa seguridad na ito.

Isang empleyado ng Bitget na na-target ng phishing

Noong kalagitnaan ng Mayo, isang empleyado sa pagpapaunlad ng negosyo ng Bitget ang nakatanggap ng pribadong mensahe sa X mula sa isang taong nagpapanggap bilang isang potensyal na kasosyo, na nag-iimbita sa kanya na talakayin ang isang pakikipagtulungan. Ang dalawang partido ay mabilis na nag-iskedyul ng isang pagpupulong, na nagpatuloy ayon sa plano. Sa panahon ng tawag, ang kabilang partido ay nagpadala ng ilang mga file sa pag-install, na sinasabing ang mga ito ay para sa "function testing", at hinikayat ang empleyado ng Bitget na patakbuhin ang mga ito.

Sa mga sumunod na araw, nagsimulang makatanggap ang empleyado ng mga mensahe mula sa mga kaibigan at mga contact sa industriya na nagtatanong, "Nagpadala ka ba sa akin ng kakaibang DM sa X?" Napagtantong may mali, agad siyang nakipag-ugnayan sa security team ni Bitget. Sa pagtutulungan, nabawi nila ang account gamit ang naka-link na email at iba pang paraan ng pag-verify.

Paano tinatarget ng mga hacker ang mga crypto X account at kumikita mula sa kanila

Habang ipinagpatuloy namin ang aming pagsusuri sa seguridad, natuklasan namin ang mga pamamaraan ng hacker nang sunud-sunod, at kung paano nila ginawang tubo ang mga pag-atakeng ito.

Step 1: Gumagamit ang hacker ng isang nakompromisong account upang magpadala ng mga DM, na hinihikayat ang mga biktima sa isang pag-uusap sa Telegram sa ilalim ng pagkukunwari ng isang partnership.

Security tips:

  • Ang mga pribadong mensaheng ito ay maaaring hindi palaging nagmumula sa mga kahina-hinalang burner account — ang ilan ay maaaring ipadala pa nga mula sa mga na-verify na profile. Gayunpaman, ang mga mensahe ng scam ay hindi aktwal na ipinadala ng lehitimong koponan.

  • Ang hacker ay tahimik na nakakuha ng kontrol sa opisyal na account at pagkatapos ay itinuro ang biktima sa Telegram upang ipagpatuloy ang scam.

  • Ang mga mensahe ay madalas na tinatanggal kaagad pagkatapos maipadala, kaya ang orihinal na may-ari ng account ay maaaring hindi makapansin ng anumang hindi pangkaraniwan, kahit na daan-daang mga mensahe ang naipadala.

Step 2: Pagkatapos makipag-ugnayan ng biktima sa hacker sa Telegram, ang hacker ay nagmumungkahi ng isang video meeting at nagbabahagi ng file habang tumatawag.

Security tips:

  • Madalas na itinago ng hacker ang kanilang Telegram account bilang isang tunay na empleyado, gamit ang impormasyon mula sa mga platform tulad ng LinkedIn. Ang account ID ay maaaring malapit na gayahin ang sa isang tunay na empleyado — halimbawa, sa pamamagitan ng paghahalo ng isang 'I' (capital i) at isang 'l' (maliit na titik L), na maaaring magmukhang halos magkapareho.

  • Ang nakabahaging file ay naglalaman ng malisyosong code na idinisenyo upang linlangin ang biktima sa pag-install nito. Kapag na-install, maaari nitong bigyan ang hacker ng access sa computer ng biktima at paganahin ang pagnanakaw ng mga social media account, pati na rin ang crypto o fiat asset.

Step 3: Pagkatapos magkaroon ng access sa device ng biktima, sinubukan ng hacker na direktang magnakaw ng mga asset. Pagkatapos, ginagamit nila ang X at Telegram account ng biktima para mag-target ng mas maraming biktima, nagpapadala ng mga mensahe ng scam na nagdidirekta sa mga tatanggap sa parehong Telegram account na kontrolado ng hacker.

Security tips:

  • Gaya ng nabanggit kanina, ang mga mensaheng ito ng scam ay madalas na nade-delete kaagad pagkatapos na maipadala, kaya maaaring hindi malaman ng may-ari ng account na nakompromiso ang kanilang account.

  • Ipinapaliwanag nito kung bakit maaaring lumabas ang mga mensahe ng scam mula sa mga na-verify na account, ngunit walang ginawang aksyon — dahil hindi pa rin alam ng mga tunay na may-ari ang paglabag.

Step 4: Kapag ang susunod na biktima ay nakipag-ugnayan sa hacker sa Telegram, ang scam ay iniayon batay sa ipinapalagay na pagkakakilanlan ng hacker.

Security tips:

  • Kung ang isang hacker ay nagkukunwaring isang exchange employee, kadalasang hinihikayat nila ang biktima na maglipat ng mga pondo sa ilalim ng pagpapanggap ng isang token listing partnership.

  • Kung magpapanggap sila bilang miyembro ng team ng proyekto, madalas silang maglalagay ng "maagang pagkakataon sa pamumuhunan" para kumbinsihin ang biktima na maglipat ng mga pondo.

  • Kung inaangkin nilang kumakatawan sila sa isang investment firm, maaari nilang i-frame ito bilang round ng pagpopondo o pakikipagtulungan.

  • Kung ang nagpapanggap na pagkakakilanlan ay hindi direktang nakakakuha ng pinansiyal na pakinabang, maaaring gamitin ito ng hacker bilang pambuwelo — nanlilinlang sa mga contact ng biktima sa pag-install ng malware, at sa gayon ay nakompromiso ang kanilang mga account at pinalawak ang network ng scam.

Summary

Ang mga pamamaraan na inilarawan sa artikulong ito ay umiikot pa rin sa isang pamilyar na pangunahing taktika: pagtatanim ng mga trojan sa pamamagitan ng mga nakakahamak na pag-download ng file upang makontrol ang device ng isang biktima. Ang bago, gayunpaman, ay kung gaano naging sopistikado at mapanlinlang ang mga taktika:

  • Gumagamit na ngayon ang mga hacker ng mga nakompromiso, na-verify na X account para magpadala ng mga DM, na makabuluhang tumataas ang kredibilidad at rate ng tagumpay ng scam.

  • Ang mga mensahe ay tinanggal kaagad pagkatapos maipadala, kaya ang mga may-ari ng account ay madalas na nananatiling walang kamalayan sa anumang paglabag. Pinapayagan nito ang mga hacker na gumana nang hindi natukoy nang mas matagal. Sa nakaraan, ang mga hacker ay magpo-post kaagad ng mga tweet ng scam — gaya ng mga pekeng giveaway o mga link sa mga token ng scam — na, bagama't epektibo para sa mabilis na pagbabalik, mas mabilis ding inalertuhan ang may-ari ng account at ang publiko.

  • Ang mga Telegram account na ginamit upang ipagpatuloy ang scam ay maingat na niloloko, kadalasan ay may mga username at profile na malapit na ginagaya ang mga tunay na miyembro ng team.

Paano matukoy at maiwasan ang mga katulad na pag-atake sa phishing

  • Mag-ingat sa mga "opisyal" na imbitasyon. Palaging i-verify ang pagkakakilanlan ng nagpadala sa pamamagitan ng maraming channel. Kung ito ay isang taong kilala mo, tingnan kung ang iyong nakaraang kasaysayan ng chat ay buo pa rin bago ipagpatuloy ang pag-uusap.

  • Huwag kailanman mag-download o magbukas ng mga file na ipinadala ng mga hindi kilalang partido. Kung kailangan mong mag-install ng mga tool sa pagpupulong tulad ng Zoom o Teams, palaging i-download ang mga ito nang direkta mula sa opisyal na website. Ito ay mahalaga.

  • Sa mga pagpupulong, payagan lang ang access sa iyong camera at mikropono. Huwag kailanman magbigay ng mga karagdagang pahintulot na maaaring magpagana ng malayuang pag-access sa iyong device.

  • Huwag kailanman iwanan ang iyong computer na walang nag-aalaga sa panahon ng isang tawag. Kung kailangan mong lumayo, hilingin sa ibang tao na subaybayan ang screen upang maiwasang ma-access ng mga hacker ang iyong device habang wala ka.

  • Huwag i-back up ang iyong mga seed na parirala sa iyong computer o mobile phone. Paganahin ang multi-factor authentication (MFA) hangga't maaari.

  • Para sa anumang device na namamahala ng mga pondo, gumamit ng iPhone na na-update sa pinakabagong bersyon, paganahin ang Lockdown Mode, at iwasang gamitin ito para sa panlabas na komunikasyon. Panatilihin itong hiwalay sa iyong trabaho at mga social device.

Account compromised? Kumilos nang mabilis upang mabawasan ang mga pagkalugi

Kahit na ang pinakamahusay na mga kasanayan sa seguridad ay hindi palya. Kung ang iyong account ay na-hack, kung gaano kabilis ang iyong pagtugon ay makakagawa ng lahat ng pagkakaiba.

  • Idiskonekta ang iyong computer sa internet at isara ito upang agad na maputol ang pag-access ng hacker.

  • Suriin ang iyong seguridad sa pondo at mga awtorisasyon sa pitaka. Kung ang iyong lokal na wallet (hal., mga extension ng browser o pribadong key storage) ay nalantad, ilipat ang mga asset sa isang bagung-bagong wallet gamit ang isang bagong nabuong pribadong key. Huwag muling gamitin ang parehong seed na parirala.

  • Subukang i-recover ang account gamit ang isa pang device o email. Kung naka-log in ka pa rin sa isang lugar, mabilis na gamitin ang iyong naka-link na email o numero ng telepono upang i-reset ang iyong password at mag-log out sa lahat ng iba pang session. Sa sandaling makuha ang iyong account, agad na bawiin ang lahat ng mga pahintulot sa pag-login ng third-party upang maiwasan ang mga hacker na patuloy na manipulahin ang iyong account.

  • Abisuhan at alertuhan ang iyong mga contact. Babalaan ang iba na huwag magtiwala sa anumang kamakailang mga DM mula sa iyo, at iulat ang nakompromisong account upang makatulong na maiwasan ang mas malawak na hanay ng mga biktima.

Ang mga kaso sa itaas ay hindi nakahiwalay na mga kaso, ngunit mga hamon na maaaring harapin ng bawat user sa buong industriya ng crypto. Sa Bitget, hindi lang kami gumagawa ng mga mekanismo ng proteksyon, ngunit umaasa rin kaming makikipagtulungan sa iyo upang tunay na gawing kakayahan ang "kamalayan sa seguridad". Kasalukuyang isinasagawa ang "Anti-Scam Month" ng Bitget, at naglunsad kami ng serye ng anti-scam na nilalaman at mga interactive na aktibidad. Maligayang pagdating sa pahina ng aktibidad. Pagbutihin natin ang ating kakayahang tumukoy ng panloloko at sama-samang bantayan ang hangganan ng seguridad.

larkLogo2025-06-24
Paano magbenta ng PIInililista ng Bitget ang PI – Buy or sell ng PI nang mabilis sa Bitget!
Trade na ngayon
Inirerekomenda
Iniaalok namin ang lahat ng iyong mga paboritong coin!
Buy, hold, at sell ng mga sikat na cryptocurrencies tulad ng BTC, ETH, SOL, DOGE, SHIB, PEPE, nagpapatuloy ang list. Mag-register at mag-trade para makatanggap ng 6200 USDT na bagong user gift package!
Trade na ngayon