pump.fun
pump.fun|2025年02月26日 18:12
我们已重新访问此帐户。基于目前的信息,妥协的范围仅限于该X账户。 TL:DR:团队为保护X帐户而采取的安全协议是彻底的,依赖于行业最佳实践,并专注于将此类事件发生的风险降至最低。导致这种妥协的攻击尚不清楚,但团队不太可能有过错。 以下是事实: -我们在大约15:20 UTC(2025年2月26日)收到帐户泄露的通知 -没有向连接到X帐户的电子邮件发送有关任何电子邮件/密码/委托/双因素身份验证(2fa)更改的消息。通常,当关键账户信息发生变化时,会向账户持有人的电子邮件发送确认消息 -连接到X帐户的电子邮件帐户已使用2fa(谷歌2fa应用程序,未与任何电子邮件地址同步)进行保护 -电子邮件日志确认没有外部参与者访问过连接到X帐户的电子邮件 -X账户没有代表团 -没有电话号码连接到X帐户 -X帐户未连接到任何第三方应用程序 -X帐户的2fa已打开。特别是,物理安全密钥和谷歌2fa(未与任何电子邮件地址同步) -X帐户的密码已定期更改,并由安全密码管理器管理,该管理器只能使用另一个密码访问 -2fa备份被物理记录并存储在安全位置。保护这个位置的人证实没有人可以进入 -所有密码都很复杂,有足够的长度,使用数字、字母和符号 -在账户泄露时,只有一个人可以访问X账户。此人没有点击、交互或参与任何可能导致这种妥协的可疑链接 -@zachxbt收集的链上证据表明,这次攻击的肇事者是其他几次类似攻击的幕后黑手,如Jupiter和WIF。来自他的Telegram频道:“值得注意的是,这些攻击很可能不是Pump Fun或Jupiter团队的错。我怀疑威胁行为者是X的社会工程员工,他们持有欺诈性文件/电子邮件,或者一个小组被利用了。” 我们将继续监控情况,分析可能发生的任何情况,并在有任何更新时报告。 非常感谢@zachxbt和@X团队的快速响应和支持! 最后提醒:@pumpdotfun或与该品牌有关联的任何人(例如@a1lon9)都不会发布CA、钱包地址或任何类似信息。在做出任何决定之前,请务必仔细检查您从各种来源看到的任何信息。 在外面要安全!
+3
曾提及
分享至:

脉络

热门快讯

APP下载

X

Telegram

Facebook

Reddit

复制链接

热门阅读