2024-03-03 22:02:36

SEC推特被盗、虚报比特币ETF确认遭SIM卡交换攻击 未设多重认证MFA

摘要
对于SEC的X账号遭受黑客攻击,发布了关于比特币现货ETF获批的虚假消息事件,SEC最新声明确认其成为了「SIM卡交换」(SIM swapping)攻击的受害者。此外,也回应了未启用多因素身份验证(MFA)的疏忽…

SEc推特被盗、虚报比特币EtF确认遭SIm卡交换攻击 未设多重认证mFA

讯:在比特币现货EtF获批前夕,美国证券交易委员会(SEc)的X账号遭受黑客攻击,发布了关于比特币现货EtF获批的虚假消息,这导致了比特币价格的剧烈波动,并在社群中引起了广泛讨论。

随着这一事件引起美国政府部门的高度关注,SEc在其官方网站上不断更新调查的进展。根据最新的官方声明,SEc确认其户成为了「SIm卡交换」(SIm swapping)攻击的目标。该声明指出:在事件发生两天后,与SEc的电信供应商协商确认,未经授权者通过一次显而易见的SIm卡交换攻击,掌控了与SEcX户相关联的手机号码。这使得攻击者能够重新设置SEc X户的密码。

SEc发言人进一步解释说,SIm卡交换攻击是一种技术,可以未经许可地将一个人的手机号码转移到另一部设备上,从而让攻击者开始接收该号码的语音和短信通讯。但是,电话号码的控制权转移是通过电信供应商,而非SEc系统来实现的。因此,执法部门正在调查攻击者是如何让供应商更改SIm卡,以及他们是如何得知这个电话号码与SEc户的关联的。

忘记启用多因素身份验证?

市场最关注的问题是,为何SEc未启用多因素身份验证(mFA),这本可以有效预防SIm卡交换攻击(通过应用程序生成的一次性代码(如Google Authenticator)或物理安全钥匙),也是基本的网络安全管理措施。对此,SEc发言人表示:虽然先前已在SEcX户启用过mFA,但由于存取问题,X客服应工作人员要求于2023年7月停用了mFA。不过,在重新建立存取权限后,mFA一直处于停用状态,直到1月9日户被盗后,mFA才被重新启用。

SEc未详细说明具体的存取问题,而更让人疑惑的是,他们似乎承认在重新获得户存取权后,一直忘了重新启用mFA。

最后,SEc发言人补充说,目前SEc的所有社交媒体户都已启用了多因素身份验证功能。

声明:文章不代表本站观点及立场,不构成本平台任何投资建议。投资决策需建立在独立思考之上,本文内容仅供参考,风险自担!转载请注明出处!侵权必究!
回顶部