APE:官方?英国陆军推特和YouTube账号被黑事件始末_SPE

2022年黑客攻击在我们眼里已司空见惯——超过440次的NFTDiscord攻击、BoredApeYachtClubInstagram攻击以及Beeple的Twitter攻击等等。

然而就在前两天,黑客攻击的受害者里增加了令人匪夷所思的一员:英国陆军。

目前英国陆军已证实其推特和YouTube账户“遭到破坏”。

黑客在攻击期间使用英国陆军的推特账户发布了NFT项目相关消息,YouTube账号则发布了加密局的虚假视频。

事件梗概

北京时间7月4日凌晨1点左右,英国陆军的官方推特和YouTube账户被入侵。

Stepn官方为VC、顾问和团队解锁6120万枚GMT:金色财经报道,据Lookonchain监测数据显示,5小时前,@Stepnofficial官方为VC、顾问和团队解锁了6120万枚GMT(价值约2060万美元)。数据监测到,有5个收到解锁代币的地址把GMT转移到Binance,总计967万枚GMT(价值约325万美元)。[2023/3/9 12:51:58]

英国议会国防委员会主席、保守党议员托比亚斯·埃尔伍德表示此次事件性质“很严重”。

黑客将英国陆军的推特昵称修改为"pssssd",并于简介中@了PossessedNFT项目的创建者tmw_buidls。

Blockchain.com出现用户数据泄露情况,用户近期或将收到一系列假冒官方邮件:7月26日消息,据加密交易平台 Blockchain.com 官方发布的邮件显示,该平台第三方服务商 SendGrid(电子邮件服务平台)于近期出现了数据泄露的情况,目前其安全团队已经调查并关闭了 SendGrid 的接入点,收到该邮件的用户均为本次数据泄露事件的受损用户。

Blockchain.com 表示,本次事件中受波及的用户近期可能会收到假冒官方的欺诈电子邮件,邮件的标题可能是区块链 IC0 预售或从新的 IP 地址登录等。该网站表示绝不会向用户发送邮件索要密码或为非法活动募集资金,也永远不会联系用户询问敏感信息,要求更改用户账户设置。[2022/7/27 2:39:28]

@tmw_buidls随后在其推特账户上发出预警,并号召用户对虚假信息进行举报,因此PossessedNFT的创始人或其余官方成员大概率与此次攻击无关。

Cosmos官方已推出治理提案通知工具:3月26日消息,据kalpa创始人发推表示,Cosmos官方现已推出治理提案通知工具,可以在IBC链有新的治理提案上链时通知用户,添加他们的投票并积极参与治理。另外其V2版本还将支持Discord,显示已经在链上进行的提案等。[2022/3/26 14:19:34]

黑客随即将英国陆军的推特再次更改为另一个NFT项目Bapesclan,该项目由ChainTech实验室运营。

BKEX Global 已上线官方验证通道功能:据BKEX Global 公告,BKEX Global 现已上线官方验证通道功能,用户可通过该功能页面查询官方身份,避免虚假行为。

BKEX团队致力于保护用户隐私,信息安全及资产安全。不会以任何形式向外界泄露任何用户信息,也不会以任何形式向用户索要账号密码、短信及谷歌验证码等信息。[2020/4/6]

尽管Bapesclan并未发布任何回应,但它同样应与此次攻击无关。

黑客还转发了Bapesclan大使@TFGmykL的推特,并发布了一个指向OpenSea的链接。这时的英国陆军推特从外表上看起来已经活脱脱的像是Bapesclan官方账户了。

英国陆军的YouTube账号昵称此时已被改为由CathieWood经营的投资管理基金ArkInvestments,发布了一则标题为“方舟投资与埃隆?马斯克:以太坊和比特币将在2022年爆发“的视频。

不得不说,埃隆?马斯克和方舟投资一向在「犯最爱山寨人物榜」上名列前茅。

此外,该账号还发布了一个加密赠品局——利用埃隆?马斯克和“女版巴菲特”凯瑟琳·伍德的的一段旧视频。

英国陆军取回账号控制权

北京时间7月4日凌晨4点,英国军队恢复了对其推特账户的控制,并发布了一则推特:“我们为该账号的暂停更新表示歉意,将进行全面调查并从此次事件中吸取教训。”

此外,国防部新闻办公室也在推特上表示账户漏洞已被解决。

可以想象英国武装部队的其他部门以及其他政府机构应该正在疯狂排查所有相关安全隐患,以防再次发生此类攻击。

事件损失

这次事件是一次典型的网络钓鱼攻击——山寨知名人物并进行。

网络钓鱼攻击所导致的损失往往难以统计,但我们可以根据黑客发布的链接来确定一些线索。

攻击者最初发布了一个看似是PossessedNFT官方的LinktreeURL。但如果搜索“ThePossessedNFT”,则会出现三个虚假页面,页面图片和被攻击后的英国陆军推特账号页面相同,页面的交易量均为零。

第二次修改账号昵称为Bapesclan时,黑客发布了指向OpenSea的链接。除了官方的BapesclanOpenSea页面,还有三个标题为"TheBapesclanGenesis"和一个名为"TheBapesclan"的页面,所有这些其他项目的交易量也同样为零。

因此很可能没有资金被盗,黑客的目的只是为了捉弄英国陆军。

写在最后

在Web3.0领域中,大多数网络钓鱼攻击往往通过攻击与目标项目密切相关的账户,从而实施对不知情投资者的。

例如BoredApe游艇俱乐部的黑客在网站上发布恶意链接以窃取BoredApe和OthersideNFT。

英国陆军的案例喜感之处在于其与Web3.0领域毫无关系,关注该账号的人们更不是黑客的“用户群体”。

也因此黑客的目的才如此令人玩味。

这次攻击确实证明了Web2.0应用程序面对黑客攻击的防御脆弱不堪。2022年刚行至中途,443次的Discord黑客攻击并不是一个微末数字。

在Web3.0领域,恶意攻击者将继续利用固有漏洞,从投资者身上获利。

CertiK安全专家建议:除各组织应确保其2FA的完备之外,用户也应保持谨慎,在访问任何网站前检查其URL是否正确。

来源:金色财经

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:15ms0-4:16ms