Alla som har bokat möten från @calcom kan bli hackade och deras X-konto exponerat. Mitt konto började posta 2-3 bluffinlägg som jag insåg från en slumpmässig svarnotis och tog bort på några minuter. Så här gick det till och hur det kan hända dig:
ℏεsam
ℏεsam9 feb. 12:19
🚨 Du kanske har sett mitt konto posta en kryptobluff de senaste timmarna. Jag hade tur som hann hinna med det i tid. För en sekund trodde jag att mitt konto var hackat, men misstänkte att det kunde vara OpenClaw, vilket jag kom ihåg att jag aldrig gett tillgång till mitt riktiga konto till det. Efter att ha kollat noggrannare märkte jag att det var en ansluten app som hette cal. com som jag kopplade upp mig till för att boka ett onlinemöte med en bedragare (misstag). Jag vet inte om cal. com är illvilligt eller om det användes för ett illvilligt försök. Jag har undvikit otaliga av dessa attacker, men jag vill be om ursäkt för misstaget. för dem som känner mig är det tydligt att jag aldrig ägnar mig åt krypto, oavsett om det är bedrägeri eller inte, och aldrig utsätter någon för fara som satt sin tillit till mig.
Jag blev ombedd av en techcrunch-redaktör (egentligen en bedragare) att boka ett möte via @calcom. Det var den riktiga webbplatsen (ingen phishing) i domänen. efter att ha valt tidsluckan och fyllt i mitt namn blev jag omdirigerad till en bedragarsida där jag bad att för att slutföra mitt möte måste jag logga in via X.
Jag kollade appen, den låg under den officiella @calcom-domänen. Det var också ett verkligt område. bedragaren gjorde inte en falsk OAuth-appintegration, den skapade en falsk sida för att uppmuntra integrationen under den riktiga appen. VARFÖR?
Bedragarna kontaktade dem utklädda till en TechCrunch-anställd, men detta kunde hända på vilket annat sätt som helst. Den som skickar länkar till dig för att boka ett möte från en till synes legitim webbplats kan använda den sårbarheten mot dig.
har verkliga säkerhetsbrister som gör det möjligt för hackare att använda sin OAuth-integration för att få tillgång till anslutna konton.
De har haft många KRITISKA säkerhetsbrister i sin GitHub som fortfarande är öppna. enligt Cyberpress har @calcom haft mycket liknande säkerhetsbrister offentligt rapporterade, så sent som den 28 januari.
146