フィッシング詐欺はとても賢く、ワイルドでさえ眉を上げるでしょう! 🕵🕵嫌い

新しいフィッシングキャンペーンが到着したため、洗練された2要素認証をビクトリア朝のスリの恵みでバイパスする可能性があり、政治家の約束よりも信頼できるように見えます。倫理ではありませんが、大胆さを賞賛しなければなりません。 🦜

Digital GilanceのパラゴンであるCrypto開発者のZak Coleは、Xで、このキャンペーンがXのインフラストラクチャを、チャリティガラでの社会のホストの熱意を活用していることを明らかにしました。 「ゼロ検出。現在アクティブ。現在、アカウントの買収完全」と彼は、まるでメイフェアのそばで最新のスキャンダルを発表したかのように宣言しました。

紳士であるコールは、これは単なるパスワードの盗難ではなく、ソーシャルエンジニアリングのマスタークラスであることを明らかにしました。攻撃者は、Xのアプリケーションサポートを活用し、タイミングのパンチラインの繊細さで2要素認証をバイパスします。それを「ワイルド」のねじれと呼ぶかもしれません。 😏

デジタルウォレットの守護者であるメタマスクのオームシャーは、攻撃の存在を「野生」に確認しましたが、唯一のファンモデルは、洗練されていないバージョンの無意識の犠牲者になりました。攻撃者が本物に卒業する前にダミーを練習していたのではないかと考えています。 🎭

信頼できるフィッシングメッセージの作成

キャンペーンの魅力は裁量にあります。攻撃は、Xのメタデータマジックのおかげで、Googleカレンダーのふりをするリンクを含むXダイレクトメッセージから始まります。 Coleの場合、このメッセージは、税監査人の魅力を持つベンチャーキャピタル会社であるAndressen Horowitzから来ると主張しています。 📅

ドメイン「X.CA-Lendar.com」は9月20日に登録されましたが、Xのプレビューは尊敬されるCalendar.google.comを示しています。舞台幻想にふさわしい欺ceptionの偉業。 🎩✨

「あなたの脳はGoogleカレンダーを見ています。URLは異なります。」

リンクをクリックすると、JavaScriptがトリガーされ、X認証エンドポイントにリダイレクトされ、「カレンダー」という名前のアプリを介してアカウントへのアクセスを要求します。しかし、lo!アプリの名前には、シェークスピアの悪役を赤面させる「A」と「E」(「E」)を装ったキリル文字が含まれています。 🎭

攻撃を明らかにするヒント

裏切りの唯一のヒントは、URLの短い外観、つまりデジタルフォグの世界での明確な瞬間です。タカの目とそれを見つけるために聖人の忍耐が必要かもしれません。 🦅

X認証ページでは、アプリは許可を要求します。これは、君主制のパワーに匹敵する可能性のある許可を要求します。これは、アカウントの解除、プロファイルの更新、投稿の削除などです。そのような特権を要求するカレンダーアプリ?ディストピアの小説での役割のオーディションを受けているのではないかと疑うかもしれません。 📜

許可が与えられた場合、ユーザーはCalendly.comにリダイレクトされます。コールは、「カレンダー?彼らはグーグルカレンダーをスプーフィングしましたが、カレンダーにリダイレクトされましたか?主要な運用セキュリティの失敗。この矛盾は被害者を倒す可能性があります。」機知の舌のように鋭い感情。 😜

アカウントを取り戻すために、ColeはXの接続されたアプリページにアクセスして、「カレンダー」または「CALNDAR」アプリを取り消すことをお勧めします。靴下の引き出しを並べ替えるのと同じくらい退屈なタスクですが、必要です。そして、おそらく未使用のアプリを取り消す – これまでにインストールしたすべてのサードパーティアプリを信頼するような「セキュリティ」とは何も言わないからです。 🧦

2025-09-25 13:54