Profundidade TechFlow informou que, no dia 20 de julho, o Slow Fog Yuxian publicou nas redes sociais que, recentemente, houve um grande número de ataques de phishing por email direcionados a usuários da plataforma X. Esses emails têm como assunto "Novo login no X de XXX" e conseguem contornar o sistema de filtragem de spam do Gmail.
Os atacantes, através da falsificação de notificações de login anómalas de conta, induzem os usuários a clicar nos links "Mudar a sua palavra-passe" ou "Rever as aplicações", guiando na realidade os usuários para a página de autorização de aplicações de terceiros do X oficial. Uma vez que o usuário autorize, os atacantes obterão permissão para publicar e retransmitir tweets, podendo controlar o conteúdo da conta do usuário sem o seu conhecimento.
Os usuários devem estar atentos e ter cautela ao lidar com qualquer notificação por e-mail que afirme que houve um login anômalo na conta X, evitando clicar aleatoriamente em links contidos no e-mail e autorizar aplicações.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Slow Mist Cosine: Recent phishing email attacks targeting users of the X plataforma have emerged, and users must remain vigilant.
Profundidade TechFlow informou que, no dia 20 de julho, o Slow Fog Yuxian publicou nas redes sociais que, recentemente, houve um grande número de ataques de phishing por email direcionados a usuários da plataforma X. Esses emails têm como assunto "Novo login no X de XXX" e conseguem contornar o sistema de filtragem de spam do Gmail.
Os atacantes, através da falsificação de notificações de login anómalas de conta, induzem os usuários a clicar nos links "Mudar a sua palavra-passe" ou "Rever as aplicações", guiando na realidade os usuários para a página de autorização de aplicações de terceiros do X oficial. Uma vez que o usuário autorize, os atacantes obterão permissão para publicar e retransmitir tweets, podendo controlar o conteúdo da conta do usuário sem o seu conhecimento.
Os usuários devem estar atentos e ter cautela ao lidar com qualquer notificação por e-mail que afirme que houve um login anômalo na conta X, evitando clicar aleatoriamente em links contidos no e-mail e autorizar aplicações.