Récemment, les comptes sociaux des grands V dans le cercle ont été perdus les uns après les autres, ce qui mérite d’être abordé.
La routine du hacker s’intensifie effectivement. Les premiers faux liens de phishing ont évolué pour envoyer des adresses contractuelles qui ont explosé – ce truc n’est pas rien, après tout, tout le monde a vu ces CA, et leur vigilance diminuera.
Mais pour être honnête, le plus impitoyable n’est pas encore apparu. Si je retire le compte d’un KOL, je n’ai pas besoin de me précipiter pour envoyer une adresse token. Changez d’avatar, ajoutez une image avec trois grands personnages « Nouveau projet », puis intégrez-la au cercle d’amis et c’est fini. Cette opération est bien plus intelligente que de vider directement l’adresse de la CA – car elle ressemble à un aperçu normal et est presque impossible à voir immédiatement.
Cette série d’attaques fait réaliser aux gens que le plafond de l’ingénierie sociale est bien plus élevé que les vulnérabilités techniques. Lorsque la confiance est instrumentalisée, la difficulté de la défense augmente de façon exponentielle.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
7 J'aime
Récompense
7
3
Reposter
Partager
Commentaire
0/400
PumpDoctrine
· Il y a 3h
Maman, cette astuce est vraiment incroyable, changer d’avatar et envoyer un « nouveau projet » peut tromper beaucoup de gens, et tu ne peux pas l’empêcher
Voir l'originalRépondre0
GasFeeNightmare
· Il y a 3h
Mince, je ne m’attendais pas à ce que cette astuce change mon avatar et envoie un aperçu, donc j’ai dû être plus préventif
Voir l'originalRépondre0
0xDreamChaser
· Il y a 4h
Mince, c’est là l’horreur : changer d’avatar et ajouter trois mots peut couper une vague ?
Récemment, les comptes sociaux des grands V dans le cercle ont été perdus les uns après les autres, ce qui mérite d’être abordé.
La routine du hacker s’intensifie effectivement. Les premiers faux liens de phishing ont évolué pour envoyer des adresses contractuelles qui ont explosé – ce truc n’est pas rien, après tout, tout le monde a vu ces CA, et leur vigilance diminuera.
Mais pour être honnête, le plus impitoyable n’est pas encore apparu. Si je retire le compte d’un KOL, je n’ai pas besoin de me précipiter pour envoyer une adresse token. Changez d’avatar, ajoutez une image avec trois grands personnages « Nouveau projet », puis intégrez-la au cercle d’amis et c’est fini. Cette opération est bien plus intelligente que de vider directement l’adresse de la CA – car elle ressemble à un aperçu normal et est presque impossible à voir immédiatement.
Cette série d’attaques fait réaliser aux gens que le plafond de l’ingénierie sociale est bien plus élevé que les vulnérabilités techniques. Lorsque la confiance est instrumentalisée, la difficulté de la défense augmente de façon exponentielle.