1月9日,SEC的官方账户曾被黑客控制,并发布了一条虚假的公告,声称该委员会已批准比特币ETFs。这一消息刺激了比特币价格上涨至19个月来的最高点,然而在SEC通过其主席Gary Gensler的账号澄清该消息为虚假后,比特币价格回落近6。
黑客采取的手段是SIM交换攻击,SEC表示,黑客通过获取与SEC账号关联的手机电话号码而进入其账户。SEC的一位发言人证实,直到1月22日,委员会才确认SIM交换攻击是造成这次事件的明显原因。SEC还发现,尽管曾经启用了多因素认证,但该措施在事件发生前的几个月内已被禁用。
“事件发生两天后,SEC与电信运营商协调,确认未授权方通过明显的SIM交换攻击获得了与该账号关联的SEC手机号码的控制权,”发言人表示。
SIM交换也称为simjacking,是一种网络犯罪,犯罪分子欺骗无线运营商,将短信和电话转发至恶意第三方的手机或设备。这使得犯罪分子能够拦截密码恢复和账户验证代码。
通常,SIM交换攻击发生在与无线运营商关联的电子邮件账户被破坏后。犯罪分子利用被劫持的电子邮件账户向无线运营商请求将SIM卡转移到他们控制的新SIM卡上。当犯罪分子登录到受多因素认证MFA保护的受害者账户如银行或Twitter账户时,安全代码会被发送到犯罪分子控制的SIM卡上。
在1月9日的攻击事件中,SEC发言人表示,获取手机号码是通过电信运营商进行,而不是通过SEC系统。
SEC的工作人员尚未发现任何证据表明未授权方访问了SEC系统、数据、设备或其他社交媒体账户。
在黑客控制了该手机后,他们重置了SEC的X账户密码,这一变更之所以可能,正是因为账户没有启用多因素认证。
发言人称,虽然之前已启用过多因素认证,但因2023年7月由于访问账户的问题,X支持团队应SEC工作人员的请求将其禁用。
“一旦访问重新建立,多因素认证一直处于禁用状态,直到1月9日账户被盗用后工作人员重新启用。目前,所有提供多因素认证选项的SEC社交媒体账户均已启用此功能。”
执法机构和联邦监管机构,包括FBI、网络安全和基础设施安全局CISA以及SEC监察长办公室,目前正在继续调查此次安全漏洞。“执法机构正在调查未授权方如何让电信运营商更改该账户的SIM卡,以及该方是如何得知与账户相关联的电话号码的,”SEC发言人表示。
clash apk