Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Quiconque a réservé des réunions via @calcom pourrait être piraté et son compte X exposé.
Mon compte a commencé à publier 2-3 messages d'escroquerie que j'ai réalisés grâce à une notification de réponse aléatoire et que j'ai supprimés en quelques minutes.
Voici ce qui s'est passé et comment cela pourrait vous arriver :


9 févr., 12:19
🚨 Vous avez peut-être vu mon compte publier une arnaque crypto au cours des dernières heures. J'ai eu la chance de le remarquer à temps.
Un instant, j'ai pensé que mon compte avait été piraté, puis j'ai soupçonné que cela pourrait être OpenClaw, dont je me suis rappelé que je n'avais jamais donné accès à mon vrai compte.
Après avoir vérifié plus attentivement, j'ai remarqué qu'il s'agissait d'une application connectée nommée cal.com que j'avais connectée pour planifier une réunion en ligne avec un arnaqueur (erreur). Je ne sais pas si cal.com est malveillant ou s'il a été utilisé pour une tentative malveillante.
J'ai esquivé un nombre incalculable de ces attaques, mais je tiens à m'excuser pour cette erreur.
Pour ceux qui me connaissent, il est clair que je ne m'engage jamais dans la crypto, que ce soit une ARNAQUE ou non, et je ne mets jamais en danger quiconque m'ayant fait confiance.
Un éditeur de TechCrunch (un escroc en réalité) m'a demandé de réserver une réunion via @calcom. C'était le vrai site web (pas de phishing) dans le domaine. Après avoir sélectionné le créneau horaire et rempli mon nom, j'ai été redirigé vers une page d'escroc demandant que pour finaliser ma réunion, je dois me connecter via X.

J'ai vérifié l'application, elle était sous le domaine officiel @calcom. C'était aussi un vrai domaine. L'escroc n'a pas créé une fausse intégration d'application OAuth, il a créé une fausse page pour encourager l'intégration sous la vraie application. POURQUOI ?

les escrocs se sont manifestés sous le déguisement d'un employé de TechCrunch, mais cela pourrait se produire de n'importe quelle autre manière.
quiconque vous envoie des liens pour réserver une réunion depuis un site web apparemment légitime pourrait utiliser cette vulnérabilité contre vous.


présente de réelles failles de sécurité permettant aux hackers d'utiliser leur intégration OAuth pour accéder aux comptes connectés.

ils ont eu de nombreuses failles de sécurité CRITIQUES dans leur github qui sont toujours ouvertes. selon cyberpress, @calcom a eu des failles de sécurité très similaires signalées publiquement, aussi récentes que le 28 janvier.


167
Meilleurs
Classement
Favoris