최고 보안 책임자
  • 거시정책
  • 산업 발전
  • CSO·인사이트
  • 위협 인텔리전스
  • 데이터 보안
  • 개인 정보 보호
  • 클라우드 보안
  • ko_KRKR
    • en_USEN
    • de_DEDE
    • ru_RURU
    • zh_CNCN
    • zh_TWTW
    • jaJP
로그인 가입하기
창작센터
  1. 최고 보안 책임자집
  2. 정보수집

X(구 트위터) 보안팀, SEC 계정 도용 확인

최고 보안 책임자 • 2024년 음력 1월 11일 오후7:42 • 정보수집 • 8883 조회수

미국 증권거래위원회는 신원을 알 수 없는 개인이 X(구 트위터) 계정의 휴대폰 번호를 장악한 후 X(구 트위터) 계정을 침해했습니다. 도난 당시 2단계 인증이 활성화되어 있지 않았던 이 계정을 통해 등록된 모든 국가 증권거래소에 비트코인 ETF 상장 승인이 게시되었으며, X 보안팀은 모든 사용자에게 계정 보안을 위해 2단계 인증을 활성화할 것을 권장하고 있습니다.

SEC는 화요일에 X (이전 트위터) 계정에 "기관이 모든 등록 된 국가 증권 거래소에 비트 코인 ETF 상장을 승인했다"며 "승인 된 비트 코인 ETF는 지속적인 투자를 보장하기 위해 지속적인 감독 및 규정 준수 조치의 적용을받을 것입니다. "보호".

X(구 트위터) 보안팀, SEC 계정 도용 확인

이 게시물은 삭제되기 전 단 18분 만에 좋아요 35,000개 이상과 리트윗 26,000개 이상을 받았으며, 게리 겐슬러 SEC 위원장은 나중에 X 설명을 통해 기관의 계정이 다음과 같이 선언했습니다.해커침략.

회사 X의 보안팀은 오늘 트위터 계정 @SECGov가 유출되었음을 확인했습니다. 초기 조사를 완료한 결과, 유출은 시스템 침해가 아니라 신원을 알 수 없는 개인이 X 관련 전화번호를 장악했기 때문인 것으로 확인되었습니다. 타사 계정을 통해 @SECGov에 접속했습니다.

X(구 트위터) 보안팀, SEC 계정 도용 확인

회사 X는 도난 당시 계정이 활성화되지 않았음을 확인할 수도 있습니다.2단계 인증. 이중 인증은 무단 액세스로부터 계정을 보호하는 데 도움이 되는 강력한 계정 보안 조치입니다.

Company X는 모든 사용자에게 2단계 인증을 사용하도록 권장합니다. 이 방법에 대한 자세한 내용은 Company X의 도움말 센터(https://help.x.com/en/safety-and-security/account-security-tips)를 참조하세요.

누수세부 정보

회사 X의 조사에 따르면, 신원을 알 수 없는 개인이 제3자 계정을 통해 X와 관련된 전화번호를 제어할 수 있었습니다. @SECGov와 관련된 전화번호를 제어할 수 있었습니다. 이를 통해 계정의 비밀번호를 재설정하고 계정에 대한 액세스 권한을 얻을 수 있었습니다.

도난 당시 계정에 2단계 인증이 활성화되어 있지 않았습니다. 2단계 인증은 계정에 로그인하기 위해 사용자가 서로 다른 두 가지 인증 요소를 제공해야 합니다. 일반적으로 사용자 아이디, 비밀번호, 휴대폰 또는 기타 보안 장치의 일회용 코드로 구성됩니다.

회사 X의 답변

회사 X는 향후 공격으로부터 시스템을 보호하기 위한 조치를 취했습니다. 또한 모든 계정에 대해 2단계 인증(2FA)을 사용하도록 보안 정책을 업데이트했습니다.

사용자 추천

회사 X는 모든 사용자가 자신의 정보를 보호하기 위한 조치를 취할 것을 권장합니다.계정 보안. 여기에는 다음이 포함됩니다:

  • 강력한 비밀번호를 사용하고 정기적으로 변경
  • 2단계 인증 사용
  • 계정 활동을 모니터링하고 이상 징후를 기록하세요.

또한 사용자는 개인정보를 보호하기 위해 다음과 같은 조치를 취할 수 있습니다:

  • 개인 정보 공유에 주의하세요.
  • 보안 브라우저를 사용하고사이버 보안하드웨어
  • 운영 체제 및 소프트웨어를 최신 상태로 유지

최고 보안 책임자의 원본 글, 복제 시 출처 표시: https://www.cncso.com/kr/us-sec-twitter-account-hacked.html

2FA 보안 인증SEC 계정 도용 트위터 보안2단계 인증계정 보안휴대폰 번호 도용누수허점사이버 보안해킹
좋다 (0)
0 0
포스터 생성

저자 소개

최고 보안 책임자

최고 보안 책임자

112 게시물
4 댓글
1 질문
3 답변
4 팔로워
최고 보안 책임자(cncso.com)
Windows 및 Edge 브라우저 패치: 48개의 새로운 취약점을 수정하는 Microsoft 보안 업데이트
이전의 2024년 음력 1월 10일 오후9:30
5년간의 안전 운영 사례 요약 및 향후 계획
다음 12/01/2024 오후9:25

관련 제안

  • 시크릿 모드에서 사용자 추적 혐의로 고소당한 구글, 50억 달러 합의금 지급 합의 정보수집

    시크릿 모드에서 사용자 추적 혐의로 고소당한 구글, 50억 달러 합의금 지급 합의

    09.9K00
    최고 보안 책임자 최고 보안 책임자
    2024년 1월 3일자 다음의 상임 대표로부터 받은 편지
  • 래피드 SCADA 오픈 소스 산업 자동화 플랫폼에서 여러 고위험 보안 취약점 발견 정보수집

    래피드 SCADA 오픈 소스 산업 자동화 플랫폼에서 여러 고위험 보안 취약점 발견

    09.6K00
    최고 보안 책임자 최고 보안 책임자
    2024년 1월 22일자 서신, 다음 기관의 상임 대표로부터 발신
  • 당사자 A와 당사자 B의 관점에서 본 안전한 운영 안전한 작동

    당사자 A와 당사자 B의 관점에서 본 안전한 운영

    09.6K01
    최고 보안 책임자 최고 보안 책임자
    2024년 3월 1일
  • Mantis: 팔레스타인 표적 공격에 사용되는 새로운 도구 정보수집

    Mantis: 팔레스타인 표적 공격에 사용되는 새로운 도구

    08.8K01
    최고 보안 책임자 최고 보안 책임자
    2023년 12월 1일
  • 오르빗 브리지 암호화폐, 해킹 공격으로 최대 8,200만 달러의 손실 발생 정보수집

    오르빗 브리지 암호화폐, 해킹 공격으로 최대 8,200만 달러의 손실 발생

    09.8K00
    눈송이 눈송이
    2024년 1월 1일
  • RaaS(Ransomware as a Service) 사용자의 증가로 인해 더욱 심각한 위협에 직면하게 되었습니다. 정보수집

    RaaS(Ransomware as a Service) 사용자의 증가로 인해 더욱 심각한 위협에 직면하게 되었습니다.

    011.2K00
    최고 보안 책임자 최고 보안 책임자
    2023년 12월 10일
최고 보안 책임자
최고 보안 책임자
최고 보안 책임자

최고 보안 책임자(cncso.com)

112 게시물
4 댓글
1 질문
3 답변
4 팔로워

최근 게시물

  • 블러디 울프, 중앙아시아 정부 기관을 사칭한 사이버 공격에 대한 보고서 발간
  • CVE-2025-47812: 윙 FTP 서버 원격 코드 실행 취약점
  • 구글 크롬 V8 자바스크립트 엔진 유형 난독화 원격 코드 실행 취약점
  • 산업 제어 시스템 보안 취약점 분석 보고서 2025
  • 애플 아이메시지 제로 클릭(제로 클릭) 취약점(CVE-2025-43200)
  • 구글 크롬 V8 자바스크립트 엔진의 범위를 벗어난 읽기/쓰기 취약점(CVE-2025-5419)
  • AI 제로 히트 취약점: Microsoft 365 Copilot 데이터를 훔칠 수 있음
  • 신흥 시장에서의 사이버 보안의 경제성
  • 2024년 글로벌 데브섹옵스 현황 보고서
  • CVE-2025-21298: Microsoft Outlook 0-클릭 원격 코드 실행 취약점

추천도서

  • 인공지능(AI) 빅 모델 보안 위험 및 방어 심층 보고서

    인공지능(AI) 빅 모델 보안 위험 및 방어 심층 보고서

    2025년 11월 29일자 서신, 상임대표가 보낸

  • 블러디 울프, 중앙아시아 정부 기관을 사칭한 사이버 공격에 대한 보고서 발간

    블러디 울프, 중앙아시아 정부 기관을 사칭한 사이버 공격에 대한 보고서 발간

    2025년 11월 28일자 서신, 상임대표가 보낸

  • CVE-2025-47812: 윙 FTP 서버 원격 코드 실행 취약점

    CVE-2025-47812: 윙 FTP 서버 원격 코드 실행 취약점

    상임 대표가 보낸 2025년 11월 2일자 서신

  • 구글 크롬 V8 자바스크립트 엔진 유형 난독화 원격 코드 실행 취약점

    구글 크롬 V8 자바스크립트 엔진 유형 난독화 원격 코드 실행 취약점

    다음의 상임 대표가 보낸 2025년 7월 2일자 서신

  • 산업 제어 시스템 보안 취약점 분석 보고서 2025

    산업 제어 시스템 보안 취약점 분석 보고서 2025

    다음의 상임 대표가 보낸 2025년 7월 2일자 서신

  • 애플 아이메시지 제로 클릭(제로 클릭) 취약점(CVE-2025-43200)

    애플 아이메시지 제로 클릭(제로 클릭) 취약점(CVE-2025-43200)

    2025년 6월 15일

  • 구글 크롬 V8 자바스크립트 엔진의 범위를 벗어난 읽기/쓰기 취약점(CVE-2025-5419)

    구글 크롬 V8 자바스크립트 엔진의 범위를 벗어난 읽기/쓰기 취약점(CVE-2025-5419)

    2025년 6월 12일자 서신, 상임대표가 보낸 편지

  • AI 제로 히트 취약점: Microsoft 365 Copilot 데이터를 훔칠 수 있음

    AI 제로 히트 취약점: Microsoft 365 Copilot 데이터를 훔칠 수 있음

    2025년 6월 12일자 서신, 상임대표가 보낸 편지

  • 신흥 시장에서의 사이버 보안의 경제성

    신흥 시장에서의 사이버 보안의 경제성

    2025년 3월 1일

  • 개인정보 보호 컴플라이언스 감사에 대한 행정 조치의 해석

    개인정보 보호 컴플라이언스 감사에 대한 행정 조치의 해석

    상임 대표가 보낸 2025년 2월 17일자 서신

최고 보안 책임자
  • 무화과 시작
  • 내 계정
  • 창작센터
  • 개인 정보 정책
  • 안전한 커뮤니티
  • 회사 소개
  • 사이트맵

Copyright © 2020 최고보안책임자 All Rights Reserved.

절강 ICP 번호 2023041448 절강공중망보안번호 33011002017423