首席安全官
  • 宏觀政策
  • 產業發展
  • CSO·洞見
  • 威脅情報
  • 資料安全
  • 隱私保護
  • 雲端安全
  • zh_TWTW
    • en_USEN
    • de_DEDE
    • ru_RURU
    • zh_CNCN
    • jaJP
    • ko_KRKR
登入 註冊
創作中心
  1. 首席安全官首頁
  2. 情報收集

X(原twitter)安全团队确认美国证券交易委员会帐户被盗

首席安全官 • 2024年1月11日 下午7:42 • 情報收集 • 9820 瀏覽次數

美国证券交易委员会在 X(原twitter) 账户泄露,原因是身份不明的个人控制了X(原twitter) 账号手机号码。通过账号发布了批准比特币 ETF 在所有注册的国家证券交易所上市,该帐户在被盗时没有启用双因素身份验证。X安全团队建议所有用户启用双因素身份验证,以保护其帐户安全。

美国证券交易委员会在 X(原twitter) 账户周二发布称,该机构已“批准比特币 ETF 在所有注册的国家证券交易所上市”,并且“批准的比特币 ETF 将接受持续的监督和合规措施,以确保持续的投资”保护。”

X(原twitter)安全团队确认美国证券交易委员会帐户被盗

该帖子在被删除前的短短 18 分钟内就获得了超过 35,000 个点赞和超过 26,000 条转发。SEC 主席加里·詹斯勒 (Gary Gensler) 随后通过X 解释声明该机构的账户已被黑客入侵。

X 公司安全团队今天确认其 Twitter 帐户 @SECGov 已被泄露。该公司已完成初步调查,并确定此次泄露并非由于其系统遭到破坏,而是由于身份不明的个人控制了与 X 相关的电话号码。@SECGov 通过第三方帐户。

X(原twitter)安全团队确认美国证券交易委员会帐户被盗

X 公司还可以确认该帐户在被盗时没有启用双因素身份验证。双因素身份验证是一种额外强的的账号安全保护措施,可帮助保护帐户免受未经授权的访问。

X 公司鼓励所有用户启用双因素身份验证。有关如何执行此操作的更多信息,请访问 X 公司的帮助中心:https://help.x.com/en/safety-and-security/account-security-tips

泄露事件的细节

根据 X 公司的调查,身份不明的个人能够控制与 X 相关的电话号码。@SECGov 通过第三方帐户。这使他们能够重置帐户的密码并获得对该帐户的访问权限。

该帐户在被盗时没有启用双因素身份验证。双因素身份验证要求用户提供两个不同的身份验证因素才能登录帐户。这通常包括用户名、密码和来自手机或其他安全设备的一次性代码。

X 公司的回应

X 公司已采取措施保护其系统免受未来的攻击。该公司还已更新其安全政策,要求所有帐户启用双因素身份验证(2FA)。

用户的建议

X 公司鼓励所有用户采取措施保护其帐户安全。其中包括:

  • 使用强密码并定期更改
  • 启用双因素身份验证
  • 监控其帐户活动并注意任何异常

用户还可以采取以下措施来保护其个人信息:

  • 谨慎分享个人信息
  • 使用安全的浏览器和網路安全软件
  • 保持操作系统和软件的最新状态

原创文章,作者:首席安全官,如若转载,请注明出处:https://www.cncso.com/tw/us-sec-twitter-account-hacked.html

2FA安全验证SEC账号被盗 Twitter安全双因素身份验证帐户安全手机号劫持泄露事件漏洞網路安全黑客攻击
讚! (0)
0 0
生成海報

關於作者

首席安全官

首席安全官

125 文章
4 評論
1 問題
3 回答
5 粉絲
首席安全官(cncso.com)
Windows与Edge浏览器补丁:微软安全更新修复48个新漏洞
以前的 2024年1月10日 下午9:30
五年安全运营实践总结与未来思考
下一個 2024年1月12日 下午9:25

相關推薦

  • 网络安全攻防对抗之ATT&CK框架解读 CSO·洞見

    网络安全攻防对抗之ATT&CK框架解读

    018.8K00
    首席安全官 首席安全官
    2022年2月11日
  • 【預警】curl和libcurl庫曝嚴重安全漏洞 情報收集

    【預警】curl和libcurl庫曝嚴重安全漏洞

    010.2K00
    首席安全官 首席安全官
    2023年10月9日
  • Bandook RAT变种针对Windows系统安全攻击 情報收集

    Bandook RAT变种针对Windows系统安全攻击

    09.4K00
    首席安全官 首席安全官
    2024年1月5日
  • 谷歌开源Magika人工智能文件识别 安全營運

    谷歌开源Magika人工智能文件识别

    010.3K00
    首席安全官 首席安全官
    2024年2月17日
  • 恶意软件利用 Google 多重登录漏洞在重置密码后仍能保持访问权限 情報收集

    恶意软件利用 Google 多重登录漏洞在重置密码后仍能保持访问权限

    010.2K00
    首席安全官 首席安全官
    2024年1月4日
  • 中國網路安全產業分析報告(2023年) CSO·洞見

    中國網路安全產業分析報告(2023年)

    012.3K00
    首席安全官 首席安全官
    2023年9月20日
首席安全官
首席安全官
首席安全官

首席安全官(cncso.com)

125 文章
4 評論
1 問題
3 回答
5 粉絲

最近的貼文

  • 数据安全智能体:AI驱动的新一代企业数据安全防护范式
  • AI 安全:2026年人工智能AI攻击面分析报告
  • 2025年全球网络攻击态势与AI安全威胁报告
  • AI安全:基于ATT&CK方法论构建企业AI安全体系
  • AI IDE 安全:Cursor Windsurf Google Antigravity 供应链攻击分析
  • CSO:2025年人工智能(AI)网络攻防数据统计、趋势、成本和防御安全报告
  • CSO:首席安全官人工智能数据全链路安全指南
  • MCP治理框架:如何构建抵御AI超级能力的下一代安全模型
  • AI安全架构:从AI能力到安全平台落地实践
  • AI智能体安全:GitHub Actions 提示词注入(PromptPwnd)漏洞

推薦閱讀

  • 数据安全智能体:AI驱动的新一代企业数据安全防护范式

    数据安全智能体:AI驱动的新一代企业数据安全防护范式

    2026年1月13日

  • AI 安全:2026年人工智能AI攻击面分析报告

    AI 安全:2026年人工智能AI攻击面分析报告

    2026年1月10日

  • 2025年全球网络攻击态势与AI安全威胁报告

    2025年全球网络攻击态势与AI安全威胁报告

    2026年1月9日

  • AI安全:基于ATT&CK方法论构建企业AI安全体系

    AI安全:基于ATT&CK方法论构建企业AI安全体系

    2026年1月9日

  • AI IDE 安全:Cursor Windsurf Google Antigravity 供应链攻击分析

    AI IDE 安全:Cursor Windsurf Google Antigravity 供应链攻击分析

    2026年1月7日

  • 大模型安全:开源框架Guardrails安全护栏介绍与解析

    大模型安全:开源框架Guardrails安全护栏介绍与解析

    2026年1月6日

  • CSO:2025年人工智能(AI)网络攻防数据统计、趋势、成本和防御安全报告

    CSO:2025年人工智能(AI)网络攻防数据统计、趋势、成本和防御安全报告

    2026年1月4日

  • CSO:首席安全官人工智能数据全链路安全指南

    CSO:首席安全官人工智能数据全链路安全指南

    2025年12月31日

  • MCP治理框架:如何构建抵御AI超级能力的下一代安全模型

    MCP治理框架:如何构建抵御AI超级能力的下一代安全模型

    2025年12月30日

  • AI安全架构:从AI能力到安全平台落地实践

    AI安全架构:从AI能力到安全平台落地实践

    2025年12月30日

首席安全官
  • 首页
  • 我的帐户
  • 創作中心
  • 隱私權政策
  • 安全社区
  • 關於我們
  • 網站地圖

Copyright © 2020 首席安全官版權所有.
浙ICP备2023041448号 | 浙公網安備33011002017423號