对于SEC的X账号遭受黑客攻击,发布了关于比特币现货ETF获批的虚假消息事件,SEC最新声明确认其成为了「SIM卡交换」(SIM swapping)攻击的受害者。此外,也回应了未启用多因素身份验证(MFA)的疏忽…
讯:在比特币现货EtF获批前夕,美国证券交易委员会(SEc)的X账号遭受黑客攻击,发布了关于比特币现货EtF获批的虚假消息,这导致了比特币价格的剧烈波动,并在社群中引起了广泛讨论。
随着这一事件引起美国政府部门的高度关注,SEc在其官方网站上不断更新调查的进展。根据最新的官方声明,SEc确认其账户成为了「SIm卡交换」(SIm swapping)攻击的目标。该声明指出:在事件发生两天后,与SEc的电信供应商协商确认,未经授权者通过一次显而易见的SIm卡交换攻击,掌控了与SEcX账户相关联的手机号码。这使得攻击者能够重新设置SEc X账户的密码。
SEc发言人进一步解释说,SIm卡交换攻击是一种技术,可以未经许可地将一个人的手机号码转移到另一部设备上,从而让攻击者开始接收该号码的语音和短信通讯。但是,电话号码的控制权转移是通过电信供应商,而非SEc系统来实现的。因此,执法部门正在调查攻击者是如何让供应商更改SIm卡,以及他们是如何得知这个电话号码与SEc账户的关联的。
忘记启用多因素身份验证?
市场最关注的问题是,为何SEc未启用多因素身份验证(mFA),这本可以有效预防SIm卡交换攻击(通过应用程序生成的一次性代码(如Google Authenticator)或物理安全钥匙),也是基本的网络安全管理措施。对此,SEc发言人表示:虽然先前已在SEcX账户启用过mFA,但由于存取问题,X客服应工作人员要求于2023年7月停用了mFA。不过,在重新建立存取权限后,mFA一直处于停用状态,直到1月9日账户被盗后,mFA才被重新启用。
SEc未详细说明具体的存取问题,而更让人疑惑的是,他们似乎承认在重新获得账户存取权后,一直忘了重新启用mFA。
最后,SEc发言人补充说,目前SEc的所有社交媒体账户都已启用了多因素身份验证功能。