Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Chiunque abbia prenotato riunioni tramite @calcom potrebbe essere stato hackerato e il proprio account X esposto.
Il mio account ha iniziato a pubblicare 2-3 post truffa, di cui mi sono reso conto grazie a una notifica di risposta casuale e li ho rimossi in pochi minuti.
Ecco cosa è successo e come questo potrebbe succedere anche a te:


9 feb, 12:19
🚨 Potresti aver visto il mio account pubblicare una truffa crypto nelle ultime ore. Sono stato fortunato a catturarlo in tempo.
Per un attimo ho pensato che il mio account fosse stato hackerato, poi ho sospettato che potesse essere OpenClaw, di cui ricordavo di non aver mai dato accesso al mio vero account.
Dopo aver controllato più attentamente, ho notato che si trattava di un'app connessa chiamata cal.com, a cui mi sono collegato per programmare un incontro online con un truffatore (errore). Non so se cal.com sia malevola o se sia stata utilizzata per un tentativo malevolo.
Ho schivato un numero incalcolabile di questi attacchi, ma voglio scusarmi per l'errore.
Per coloro che mi conoscono, è chiaro che non mi impegno mai nel crypto, SCAM o meno, e non metto mai in pericolo chi ha riposto fiducia in me.
Un editor di techcrunch (un truffatore in realtà) mi ha chiesto di prenotare un incontro tramite @calcom. Era il sito web reale (niente phishing) nel dominio. Dopo aver selezionato il fuso orario e compilato il mio nome, sono stato reindirizzato a una pagina di truffa che chiedeva che, per finalizzare il mio incontro, dovevo accedere tramite X.

Ho controllato l'app, era sotto il dominio ufficiale @calcom. Era anche un dominio reale. Il truffatore non ha creato un'integrazione fittizia dell'app OAuth, ha creato una pagina falsa per incoraggiare l'integrazione sotto l'app reale. PERCHÉ?

i truffatori si sono messi in contatto fingendosi un dipendente di TechCrunch, ma questo potrebbe accadere in qualsiasi altro modo.
chiunque ti invii link per prenotare un incontro da un sito web apparentemente legittimo, potrebbe sfruttare quella vulnerabilità contro di te.


ha reali vulnerabilità di sicurezza che consentono agli hacker di utilizzare la loro integrazione OAuth per accedere agli account connessi.

hanno avuto numerosi difetti di sicurezza CRITICI nel loro github che sono ancora aperti. secondo cyberpress, @calcom ha avuto difetti di sicurezza molto simili riportati pubblicamente, recenti fino al 28 gennaio.


156
Principali
Ranking
Preferiti