一名甲骨文用户被盗号后重新取得控制权的艰难经历
近日,NodeSeek的网友hubinjzy发帖讲述了他注册2年的甲骨文账号被盗号后又找回的坎坷经历。黑客盗号后利用常人对甲骨文权限控制体系不熟悉的弱点一度掌握主动,肆意使用受害人绑定信用卡大量消费。了解这一事件对拥有甲骨文账号的用户具有警示作用。
11月12日,hubinjzy发觉自己失去了对甲骨文云账号的管理权限,邮箱被删除。此后他通过SR(服务请求)利用原始邮箱找回了管理员权限,检查账号后没有发现盗号者的痕迹。然而在修改密码数小时之后他再次被关闭了管理权限。所以他只能继续求助SR,如此争夺数轮后黑客依然能够掌握账号的权限,与此同时黑客还在不断新建实例消耗信用卡资金。
直到18日,甲骨文客服通过ZOOM远程支援,在确认hubinjzy是账号所有人的情况下帮助他重置了黑客登录账号的密码。自此这一事件以原始所有者的胜利而告终。
hubinjzy发现黑客具有Default域的管理权限,而老甲骨文账号通常只有OracleIdentityCloudService域的权限。黑客有可能劫持了邮件,再通过甲骨文客服获得了Default域的管理权。
客服的水平参差不齐,这种情况下如果没有办法使用Zoom视频和一个专业的客服畅通交流也很难取得主动权。
hubinjzy还强调,原始邮箱可以很轻松地取回管理权限,这对于购买甲骨文帐号的用户来说是一个巨大的风险。
这一事件还警示我们,如果你对甲骨文云不熟悉尽量不要升级到付费帐号,以免带来不必要的损失。
[消息等级 Level C · 一般]
近日,NodeSeek的网友hubinjzy发帖讲述了他注册2年的甲骨文账号被盗号后又找回的坎坷经历。黑客盗号后利用常人对甲骨文权限控制体系不熟悉的弱点一度掌握主动,肆意使用受害人绑定信用卡大量消费。了解这一事件对拥有甲骨文账号的用户具有警示作用。
11月12日,hubinjzy发觉自己失去了对甲骨文云账号的管理权限,邮箱被删除。此后他通过SR(服务请求)利用原始邮箱找回了管理员权限,检查账号后没有发现盗号者的痕迹。然而在修改密码数小时之后他再次被关闭了管理权限。所以他只能继续求助SR,如此争夺数轮后黑客依然能够掌握账号的权限,与此同时黑客还在不断新建实例消耗信用卡资金。
直到18日,甲骨文客服通过ZOOM远程支援,在确认hubinjzy是账号所有人的情况下帮助他重置了黑客登录账号的密码。自此这一事件以原始所有者的胜利而告终。
hubinjzy发现黑客具有Default域的管理权限,而老甲骨文账号通常只有OracleIdentityCloudService域的权限。黑客有可能劫持了邮件,再通过甲骨文客服获得了Default域的管理权。
客服的水平参差不齐,这种情况下如果没有办法使用Zoom视频和一个专业的客服畅通交流也很难取得主动权。
hubinjzy还强调,原始邮箱可以很轻松地取回管理权限,这对于购买甲骨文帐号的用户来说是一个巨大的风险。
这一事件还警示我们,如果你对甲骨文云不熟悉尽量不要升级到付费帐号,以免带来不必要的损失。
[消息等级 Level C · 一般]
来自频道: @vps_xhq