OpenAI 官号被黑,推文发币钓鱼链接,15 个月内相关账号被盗 4 个
西风 发自 凹非寺
量子位 | 公众号
就离谱, ��官号一夜间被挖币的给黑了!
就是刚开设专门发新闻的那个 账号。
深更半夜突然发了这么一条推文:
我们非常高兴宣布推出��:这是一种连接人工智能和区块链技术的代币。所有用户都有资格领取一部分��的初始供应。持有��将获得我们未来所有测试程序的访问权限。
随后送上了钓鱼网站链接。
目前这条推文是看不到了,只留下一句:
评论因恶意链接而被关闭。祝大家好运!
不止这个官号,15个月内,相关��帐号至少被盗了4个。
员工账号最近也都接连遭遇不测。
首席科学家Jakub 、CTO Mira 、研究员Jason Wei的账号全都成为被攻击对象。
看这一毛一样的操作,是同一波人干的没跑儿了。
网友表示,过去12个月内,Jason Wei账号至少被盗了10次。
而这次 账号被黑,距离Jason Wei账号最新一次被黑,仅仅间隔不到两天。
这些推文散播在��上,聚集成了大型吃瓜现场。
在此之余,网友们也为大伙儿捏了把汗,可别真上当了。
我不太理解这里的目标受众是谁。如果这些骗局不起作用,他们应该不会花这么多时间去搞。
但是,究竟是哪些人会同时:1)对加密货币感兴趣;2)了解及其高层领导,并且3)能轻易落入这种简单的钱包盗窃陷阱?
马斯克的xAI员工、Grok开发者都忍不住开麦:
祝大家好运!
也有网友为感叹:
一次是运气不好
两次就能反映问题了
三次就是系统性的了
网友调侃Ilya创业搞SSI(Safe ),这下成了USI( ):
所以为啥不开2FA(双因素认证)?
或许……2FA都不管用了。
就有网友对这次攻击的运作方式和技术栈进行了分析。
攻击方法分析
以下是 CEO Rauch给出的分析。
首先要注意的是,大多数钓鱼网站有一个共同缺点:网站看起来很low。
但这次的钓鱼网站真像那么回事儿,真像是合法网站。
攻击者怎么能做得这么逼真?
注意“data--”属性。可能是用了某种爬虫工具?
谷歌一下,会发现它出现在许多被报告的钓鱼网站上。它来自一个名为“”的扩展,可以立即将网站克隆为静态HTML。
Rauch亲自试了一下,表示效果非常好:
我克隆了自己的网站,复制得非常精准。
接下来 Rauch发现了华点。
HTML中暴露了攻击者抓取的日期:。