Populaire onderwerpen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
Iedereen die vergaderingen heeft geboekt via @calcom kan gehackt zijn en hun X-account kan blootgesteld zijn.
Mijn account begon 2-3 scamberichten te plaatsen, wat ik realiseerde door een willekeurige antwoordmelding en ik heb ze binnen enkele minuten verwijderd.
Hier is wat er is gebeurd en hoe dit jou ook kan overkomen:


9 feb, 12:19
🚨 Je hebt misschien gezien dat mijn account de afgelopen paar uur een crypto-oplichting heeft gepost. Ik had geluk dat ik dit op tijd opmerkte.
Even dacht ik dat mijn account was gehackt, toen vermoedde ik dat het OpenClaw kon zijn, waarvan ik me herinnerde dat ik nooit toegang had gegeven tot mijn echte account.
Na zorgvuldiger te hebben gecontroleerd, merkte ik dat het een verbonden app was genaamd cal.com, die ik had verbonden om een online vergadering met een oplichter te plannen (fout). Ik weet niet of cal.com kwaadaardig is of dat het is gebruikt voor een kwaadaardige poging.
Ik heb talloze aanvallen van dit soort ontweken, maar ik wil me verontschuldigen voor de fout.
Voor degenen die me kennen, is het duidelijk dat ik nooit betrokken ben bij crypto, SCAM of niet, en nooit iemand in gevaar breng die zijn vertrouwen in mij heeft gesteld.
Ik werd gevraagd door een editor van techcrunch (eigenlijk een oplichter) om een vergadering te boeken via @calcom. Het was de echte website (geen phishing) in het domein. Na het selecteren van het tijdslot en het invullen van mijn naam, werd ik doorgestuurd naar een oplichterspagina die vroeg dat ik om mijn vergadering te finaliseren, moest inloggen via X.

Ik heb de app gecontroleerd, deze was onder het officiële @calcom-domein. Het was ook een echt domein. De oplichter heeft geen nep OAuth-appintegratie gemaakt, maar een nep pagina gemaakt om de integratie onder de echte app aan te moedigen. WAAROM?

de oplichters benaderden je vermomd als een werknemer van techcrunch, maar dit kan op elke andere manier gebeuren.
iedereen die je links stuurt om een vergadering te boeken vanaf een schijnbaar legitieme website, kan die kwetsbaarheid tegen je gebruiken.


heeft echte beveiligingsfouten waardoor hackers hun OAuth-integratie kunnen gebruiken om toegang te krijgen tot verbonden accounts.

ze hebben talloze CRITIEKE beveiligingsfouten in hun github die nog steeds openstaan. volgens cyberpress heeft @calcom zeer vergelijkbare beveiligingsfouten openbaar gerapporteerd, zo recent als 28 januari.


172
Boven
Positie
Favorieten