X ایلان ماسک در حال راهاندازی یک ویژگی امنیتی است که به طور خودکار هر حسابی را که برای اولین بار به رمزارز اشاره میکند قفل میکند - و قبل از ادامه پستگذاری، تأیید اضافی لازم است - این یک پاسخ مستقیم به موج کمپینهای حملات آدرس ربایی حساب است که از اعتماد اجتماعی برای ترویج توکنهای کلاهبرداری سوءاستفاده میکنند.
قفل خودکار با اولین پست مرتبط با رمزارز یک حساب فعال میشود. پس از فعال شدن، حساب قفل میشود و کاربر باید تأیید را تکمیل کند تا دوباره دسترسی پیدا کند. بیر آن را به عنوان هدف قرار دادن بردار حمله اصلی توصیف کرد: هکرها از طریق ایمیلهای فیشینگ به حساب دسترسی پیدا میکنند، مالک اصلی را قفل میکنند و از اعتماد فالوورهای ثابت شده حساب برای ترویج توکنهای متقلبانه، هدایای جعلی و میم کوینها استفاده میکنند.
بیر در پاسخ به گزارش یک کاربر درباره اینکه چگونه کنترل پروفایل خود را در یک حمله فیشینگ که به عنوان اعلامیه نقض حق نسخهبرداری پنهان شده بود از دست داد، نوشت: «این باید 99٪ از انگیزه را از بین ببرد». مهاجم از یک صفحه قفل ورود به سیستم جعلی کامل استفاده کرده بود تا اعتبارنامهها و کدهای احراز هویت دو مرحلهای کاربر را جمعآوری کند قبل از اینکه آنها را قفل کند و شروع به ترویج کلاهبرداری کند.
حملات آدرس ربایی حساب مرتبط با کریپتو در X از روزهای این پلتفرم به عنوان توییتر یک مشکل مستند و پایدار بوده است. قفل خودکار بر اساس تلاشهای قبلی پلتفرم برای از بین بردن کمپینهای اسپم mention و رفتار هماهنگ حساب که در تبلیغات کریپتو استفاده میشود، ساخته شده است. کاربران طولانیمدتی که هرگز درباره رمزارز پست نگذاشتهاند، در اولین پست از این دست با تأیید مواجه خواهند شد، در حالی که بیر نشان داد حسابهای قانونی میتوانند به سرعت از طریق این فرآیند دوباره دسترسی پیدا کنند.
بیر همچنین به طور علنی از گوگل به دلیل اجازه دادن به ایمیلهای فیشینگ برای رسیدن به کاربران از طریق Gmail انتقاد کرد. او نوشت: «گوگل هیچ کاری برای متوقف کردن فیشینگ انجام نمیدهد» - و قفل خودکار را به عنوان یک راهحل در سطح پلتفرم برای آسیبپذیری upstream که X نمیتواند مستقیماً کنترل کند، معرفی کرد.
کمیسیون تجارت فدرال ایالات متحده مستند کرده است که چگونه کلاهبرداریهای کریپتو در شبکههای اجتماعی به یک مشکل چند میلیارد دلاری تبدیل شدهاند، و قربانیان اغلب نمیتوانند وجوه را با توجه به برگشتناپذیری انتقالات on-chain بازیابی کنند. این واقعیت ساختاری همان چیزی است که حسابهای ربوده شده با اعتماد فالوور ثابت شده را برای مهاجمان بسیار ارزشمند میکند - و همان چیزی است که قفل خودکار مستقیماً با قطع ارتباط بین دسترسی به حساب و کسب درآمد فوری از طریق تبلیغ کریپتو هدف قرار میدهد.
منتقدان نشان دادهاند که این اقدام فقط پس از اینکه یک حساب قبلاً از طریق فیشینگ به خطر افتاده است، مداخله میکند. اگر ارائهدهندگان ایمیل، ایمیلهای فیشینگ را در upstream بهتر فیلتر نکنند، زنجیره حمله دست نخورده باقی میماند. این ویژگی همچنین میتواند برای پستهای کریپتو قانونی برای اولین بار از حسابهای ثابت شده اصطکاک ایجاد کند، اگرچه بیر نشان داد که فرآیند تأیید برای کاربران واقعی کوتاه خواهد بود.
همانطور که ضررهای گستردهتر هک و فیشینگ کریپتو در ماههای اخیر بهبود نشان دادهاند - با فوریه 2026 که کمترین مجموع ماهانه را از مارس 2025 ثبت کرد - سوءاستفاده 285 میلیون دلاری Drift Protocol این هفته یک یادآوری تند است که ریسک سرفصل همچنان بالا باقی میماند. ویژگی جدید X یک بردار حمله خاص و پر حجم را در یک اکوسیستم بسیار بزرگتر از کلاهبرداری مرتبط با کریپتو مورد توجه قرار میدهد.


