Hackeři získali přístup k databázi aplikací Authy Android a „byli schopni identifikovat data spojená s [účty], včetně telefonních čísel“, podle bezpečnostního upozornění z 1. července vydaného vývojářem aplikace Twilio.

Samotné účty „nejsou kompromitovány“, uvedl příspěvek, což naznačuje, že útočníci nebyli schopni získat autentizační údaje. Odhalená telefonní čísla však mohou být v budoucnu použita pro „phishingové a smishingové útoky“. Kvůli tomuto riziku vyzval Twilio uživatele Authy, aby „zůstali pilní a zvýšili povědomí o textech, které dostávají“.

Uživatelé centralizované burzy často spoléhají na Authy pro dvoufaktorovou autentizaci (2FA). Na zařízení uživatele vygeneruje kód, o který může burza požádat před provedením výběrů, převodů nebo jiných citlivých úkolů. Burzy Gemini a Crypto.com používají Authy jako svou výchozí aplikaci 2FA a Coinbase, Binance a mnoho dalších burz to umožňuje jako možnost.

Authy je někdy přirovnáván k aplikaci Google Authenticator, která má podobný účel a je konkurentem Authy.

Útočník získal přístup prostřednictvím „neověřeného koncového bodu“ podle příspěvku. Tým zajistil tento koncový bod a aplikace již nadále nepřijímá neověřené požadavky. Vyzval uživatele, aby upgradovali na nejnovější verzi aplikace, která obsahuje vylepšení zabezpečení.

Twilio tvrdilo, že ověřovací kódy uživatelů nebyly kompromitovány, takže útočníci by neměli mít přístup k jejich výměnným účtům. „Neviděli jsme žádný důkaz, že aktéři hrozby získali přístup k systémům Twilio nebo jiným citlivým datům,“ uvedla společnost.

Podle zprávy od Seeking Alpha byl hack proveden skupinou kyberzločinců ShinyHunters, která „unikla textový soubor, který údajně zobrazuje 33 milionů telefonních čísel registrovaných u Authy“. V roce 2021 blog o kybernetické bezpečnosti Restoreprivacy uvedl, že stejná zločinecká skupina byla zodpovědná za porušení dat AT&T, což vedlo k tomu, že data 51 milionů zákazníků byla zveřejněna online.

Aplikace Authenticator byly vyvinuty, aby zabránily útokům typu swap SIM, což je typ schématu sociálního inženýrství, které zahrnuje přesvědčení telefonní společnosti, aby útočníkovi převedla telefonní číslo uživatele. Jakmile útočník získá kontrolu nad uživatelským telefonním účtem, použije jej k přijetí uživatelských kódů 2FA, aniž by musel fyzicky vlastnit telefon uživatele.

Tento typ útoku je dnes stále převládající, protože někteří uživatelé stále dostávají kódy 2FA prostřednictvím textových zpráv namísto prostřednictvím aplikace. 12. června bezpečnostní firma SlowMist pro blockchain oznámila, že uživatelé OKX nedávno přišli o miliony dolarů kvůli útokům na výměnu SIM karet.

Magazín: Crypto-Sec: Phishingový podvodník se zaměřuje na uživatele Hedera, adresa otrava získává 70 tisíc dolarů