
pump.fun|2025年02月26日 18:12
我们已重新访问此帐户。基于目前的信息,妥协的范围仅限于该X账户。
TL:DR:团队为保护X帐户而采取的安全协议是彻底的,依赖于行业最佳实践,并专注于将此类事件发生的风险降至最低。导致这种妥协的攻击尚不清楚,但团队不太可能有过错。
以下是事实:
-我们在大约15:20 UTC(2025年2月26日)收到帐户泄露的通知
-没有向连接到X帐户的电子邮件发送有关任何电子邮件/密码/委托/双因素身份验证(2fa)更改的消息。通常,当关键账户信息发生变化时,会向账户持有人的电子邮件发送确认消息
-连接到X帐户的电子邮件帐户已使用2fa(谷歌2fa应用程序,未与任何电子邮件地址同步)进行保护
-电子邮件日志确认没有外部参与者访问过连接到X帐户的电子邮件
-X账户没有代表团
-没有电话号码连接到X帐户
-X帐户未连接到任何第三方应用程序
-X帐户的2fa已打开。特别是,物理安全密钥和谷歌2fa(未与任何电子邮件地址同步)
-X帐户的密码已定期更改,并由安全密码管理器管理,该管理器只能使用另一个密码访问
-2fa备份被物理记录并存储在安全位置。保护这个位置的人证实没有人可以进入
-所有密码都很复杂,有足够的长度,使用数字、字母和符号
-在账户泄露时,只有一个人可以访问X账户。此人没有点击、交互或参与任何可能导致这种妥协的可疑链接
-@zachxbt收集的链上证据表明,这次攻击的肇事者是其他几次类似攻击的幕后黑手,如Jupiter和WIF。来自他的Telegram频道:“值得注意的是,这些攻击很可能不是Pump Fun或Jupiter团队的错。我怀疑威胁行为者是X的社会工程员工,他们持有欺诈性文件/电子邮件,或者一个小组被利用了。”
我们将继续监控情况,分析可能发生的任何情况,并在有任何更新时报告。
非常感谢@zachxbt和@X团队的快速响应和支持!
最后提醒:@pumpdotfun或与该品牌有关联的任何人(例如@a1lon9)都不会发布CA、钱包地址或任何类似信息。在做出任何决定之前,请务必仔细检查您从各种来源看到的任何信息。
在外面要安全!
分享至:
脉络
热门快讯
APP下载
X
Telegram
复制链接