【金色财经】Recentemente, houve um grande número de ataques de phishing direcionados a usuários da plataforma X. Esses e-mails têm como assunto "Novo login na X de XXX" e conseguem contornar o sistema de filtragem de spam do Gmail.
Os atacantes, através da falsificação de notificações de login anómalas de conta, induzem os usuários a clicar nos links "Mudar a sua palavra-passe" ou "Rever as aplicações", guiando na realidade os usuários para a página de autorização de aplicações de terceiros do X oficial. Uma vez que o usuário autorize, os atacantes obterão permissão para publicar e retransmitir tweets, podendo controlar o conteúdo da conta do usuário sem o seu conhecimento.
Os usuários devem estar atentos e ter cautela ao lidar com qualquer notificação por e-mail que afirme que houve um login anômalo na conta X, evitando clicar aleatoriamente em links contidos no e-mail e autorizar aplicações.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
15 Curtidas
Recompensa
15
2
Compartilhar
Comentário
0/400
ImpermanentTherapist
· 07-20 02:36
Sem palavras, a pescar novamente.
Ver originalResponder0
SurvivorshipBias
· 07-20 02:35
Teme o cabelo, quem é que engana com dinheiro tolo?
Cuidado com e-mails de phishing da plataforma X, evite que sua conta seja controlada.
【金色财经】Recentemente, houve um grande número de ataques de phishing direcionados a usuários da plataforma X. Esses e-mails têm como assunto "Novo login na X de XXX" e conseguem contornar o sistema de filtragem de spam do Gmail.
Os atacantes, através da falsificação de notificações de login anómalas de conta, induzem os usuários a clicar nos links "Mudar a sua palavra-passe" ou "Rever as aplicações", guiando na realidade os usuários para a página de autorização de aplicações de terceiros do X oficial. Uma vez que o usuário autorize, os atacantes obterão permissão para publicar e retransmitir tweets, podendo controlar o conteúdo da conta do usuário sem o seu conhecimento.
Os usuários devem estar atentos e ter cautela ao lidar com qualquer notificação por e-mail que afirme que houve um login anômalo na conta X, evitando clicar aleatoriamente em links contidos no e-mail e autorizar aplicações.