Il gigante dei giochi blockchain Animoca Brands ha rivelato che l'account X del co-fondatore e presidente Yat Siu è stato violato, promuovendo un token fraudolento sulla piattaforma Pump.fun di Solana.
Gli aggressori si sono spacciati per Animoca e hanno falsamente annunciato il lancio di un token. L'investigatore blockchain ZachXBT ha attribuito l'hacking a una truffa di phishing che ha recentemente preso di mira oltre 15 account X incentrati sulle criptovalute, rubando alla fine quasi $ 500.000.
Gettone "MOCA" fraudolento
L'account violato di Siu condivideva un collegamento a un token falso chiamato Animoca Brands (MOCA) sulla piattaforma Pump.fun, che portava lo stesso nome sia dell'azienda che della sua collezione Mocaverse NFT. Questo token MOCA fraudolento è stato quindi ricondotto allo stesso indirizzo dietro altri token fraudolenti, ha confermato ZachXBT.
Dopo essere stato promosso sul conto di Siu, il token ha raggiunto brevemente un valore massimo di quasi 37.000 dollari, per poi crollare pochi istanti dopo a una capitalizzazione di mercato di soli 5.735 dollari, secondo i dati compilati da Birdeye. Attualmente ci sono solo 33 possessori del token.
ZachXBT aveva precedentemente scoperto questo sofisticato schema di phishing in cui le e-mail di phishing mascherate da messaggi urgenti del team X spesso citavano problemi di copyright inventati e inducevano le vittime a reimpostare le credenziali del proprio account.
Lo schema ha sfruttato la credibilità degli account legati alle criptovalute presso un vasto pubblico. La maggior parte di questi aveva più di 200.000 follower. Gli account interessati includevano Kick, Cursor, The Arena, Brett e Alex Blania. Il primo attacco è avvenuto il 26 novembre, coinvolgendo RuneMine, e il più recente è avvenuto il 24 dicembre, coinvolgendo Kick, appena prima di quello di Siu.
2FA “Non abbastanza” per proteggere gli account
Siu ha spiegato che l'hacker in qualche modo ha ottenuto la sua password e ha utilizzato la pagina di recupero dell'account per aggirare la 2FA inviando una richiesta con un indirizzo email non registrato. Ha testato questo processo e ha notato una significativa lacuna nella sicurezza: mentre il sistema attivava una notifica di accesso all'e-mail sbagliata, l'e-mail effettivamente registrata non riceveva avvisi relativi ad azioni critiche come una richiesta di modifica 2FA.
Ha detto che questa mancanza di notifica avrebbe potuto impedire l'hacking. Siu ha anche aggiunto che l'hacker ha presentato un documento d'identità rilasciato dal governo per aggirare ulteriori controlli di sicurezza, una tattica che sospetta sia stata facilitata dal phishing. Ha esortato X a implementare notifiche più efficaci, in particolare per modifiche sensibili come le modifiche 2FA, e ha raccomandato migliori misure di verifica per proteggere gli account.
Siu ha inoltre avvertito che la 2FA da sola non è sufficiente per proteggere un account e ha consigliato di mantenere una rigorosa igiene delle password, poiché gli aggressori possono aggirare la 2FA una volta che hanno accesso alla password.
Il post Il dirigente di Animoca Brands spiega come il suo account X è stato violato nonostante la 2FA sia apparsa per la prima volta su CryptoPotato .