Authy 是一款领先的双因素身份验证应用程序,遭受了网络攻击。通过利用安全漏洞,网络犯罪分子能够获取在该服务上注册的电话号码列表。盗版对 3300 万用户构成巨大危险。
奥蒂Twilio 的双因素身份验证应用程序是网络攻击的受害者。在在其网站上发布的新闻稿,这家美国公司表示攻击者是“能够识别与 Authy 帐户相关的数据,包括电话号码”通过利用不安全的应用程序编程接口。
镜像Google Authenticator,Authy生成连接代码作为双因素身份验证系统的一部分。该机制通过增加一层保护来帮助提高在线帐户的安全性。尽管双因素身份验证为网络犯罪分子设置了障碍黑客已经制定了规避该机制的策略。
奥蒂发生了什么?
通过利用 Authy 缺陷,黑客成功地编制电话号码列表属于 Authy 用户。据 Bleeping Computer 报道,一名自称 ShinyHunters 的臭名昭著的网络犯罪分子利用另一起数据泄露事件来确认这些号码已在 Authy 上注册。此操作是基于 Twillio 确认的漏洞的利用。
具体来说,黑客将他掌握的数字与 Authy 系统中列出的数字进行了比较。因此,网络犯罪分子能够确定哪些数字被正确记录在奥蒂。如果列出了电话号码,则违规端点将返回有关在 Authy 中注册的关联帐户的信息。
成功完成操作后,ShinyHunters 发布了Authy 上注册了 3300 万个电话号码在犯罪论坛上。这大概是违规论坛,该论坛由 ShinyHunters 管理,被认为是网络犯罪领域的亚马逊。这些数据包括所有注册号码、Authy 帐户 ID、帐户状态以及与其关联的设备数量。
请注意,ShinyHunters 也落后于TicketMaster数据泄露、网上购票。最初来自法国,自 2020 年以来,ShinyHunters 团伙一直在向犯罪平台(包括暗网)注入泄露的数据。
黑客攻击造成的危险
这些看似无害的信息使黑客能够更好地校准他们的网络攻击。他们知道,通过 Authy 等方式欺骗这些数字会更容易。号码更容易受到短信网络钓鱼攻击。与其他泄露的信息相结合,该数字列表构成了严重的网络安全危险。
此外,黑客可能更倾向于部署类型攻击SIM 卡交换在列出的数字上。通过破解在 Authy 注册的电话号码,黑客将获得对一系列受双因素身份验证保护的帐户的访问权限。他所要做的就是收集所有连接代码来访问数十个不同的帐户。最终,黑客攻击归结为在背面画一个目标Authy 用户。
Twillio 表示有“已采取行动”确保不安全端点的安全“不再允许未经身份验证的请求”。此外,该公司保证没有证据表明其他敏感数据,例如名称,被黑客窃取。作为预防措施,Twillio 建议所有用户安装该应用程序的最新安全更新,无论是在 Android 还是 iOS 上。
美国社会早已成为网络犯罪分子的目标过去好几次了。两年前,Twillio 表示攻击者已通过渗透其系统成功窃取了用户数据。
来源 : 电脑发出蜂鸣声