Pada tanggal 1 Juli, pelanggaran keamanan signifikan menargetkan database aplikasi Android Authy, seperti yang dilaporkan oleh Twilio, pengembang aplikasi tersebut. Pelanggaran ini memungkinkan akses tidak sah, memungkinkan peretas mengekstrak data terkait akun pengguna, khususnya nomor telepon.

Peran Authy dalam Protokol Keamanan

Meskipun Twilio meyakinkan bahwa kredensial autentikasi tetap aman—dengan menyatakan bahwa akun itu sendiri “tidak disusupi”—pengungkapan nomor telepon menimbulkan kekhawatiran akan potensi serangan phishing dan smishing.

Sebagai tindakan pencegahan, Twilio telah mendesak pengguna Authy untuk menjaga kewaspadaan yang tinggi terhadap pesan teks mencurigakan yang mungkin mereka terima. Authy berperan penting dalam protokol keamanan pengguna pertukaran terpusat, yang digunakan secara luas untuk otentikasi dua faktor (2FA) .

Sumber: Twilio

Sistem ini meningkatkan keamanan dengan menghasilkan kode sementara pada perangkat pengguna, yang harus diberikan kepada bursa untuk mengotorisasi penarikan, transfer, atau operasi sensitif lainnya. Pertukaran terkemuka seperti Gemini dan Crypto.com mengandalkan Authy sebagai mekanisme 2FA utama mereka.

Selain itu, platform besar lainnya seperti Coinbase dan Binance juga mendukung Authy sebagai opsi 2FA, yang menggarisbawahi adopsi luasnya.

Pelanggaran terjadi melalui titik akhir yang tidak diautentikasi, kelemahan keamanan segera diatasi oleh Twilio. Perusahaan telah memperkuat titik akhir ini, memastikan bahwa mereka tidak lagi menerima permintaan yang tidak diautentikasi.

Pengguna didorong untuk meningkatkan ke versi aplikasi terbaru, yang mencakup fitur keamanan terbaru yang dirancang untuk mencegah pelanggaran serupa.

Twilio telah mengonfirmasi bahwa integritas kode autentikator pengguna tidak dikompromikan. Jaminan ini sangat penting karena, meskipun terjadi pelanggaran, penyerang tidak akan bisa mendapatkan akses tidak sah ke akun bursa pengguna.

Twilio menekankan, “Kami tidak melihat bukti bahwa pelaku ancaman memperoleh akses ke sistem Twilio atau data sensitif lainnya,” yang menunjukkan bahwa pelanggaran tersebut secara efektif dibatasi oleh paparan nomor telepon.

Rincian lebih lanjut muncul yang mengaitkan serangan itu dengan kelompok penjahat dunia maya ShinyHunters. Menurut laporan Seeking Alpha, ShinyHunters bertanggung jawab atas kebocoran file teks yang konon berisi 33 juta nomor telepon yang terdaftar di Authy.

Kelompok ini terkenal di kalangan keamanan siber, karena sebelumnya mereka mengatur pelanggaran data besar-besaran di AT&T pada tahun 2021. Insiden tersebut, seperti yang didokumentasikan oleh blog keamanan siber Restoreprivacy, membahayakan data 51 juta pelanggan, menjadikannya sebagai salah satu pelanggaran signifikan pada tahun itu. .

Ancaman Serangan Tukar SIM

Aplikasi autentikator seperti Authy dikembangkan terutama untuk melindungi dari serangan pertukaran SIM—metode rekayasa sosial yang umum dilakukan. Dalam serangan ini, penjahat meyakinkan perusahaan telepon untuk mentransfer nomor telepon pengguna ke perangkat yang mereka kendalikan.

Setelah nomor tersebut dibajak, penyerang dapat mencegat kode 2FA yang dikirim melalui SMS, mendapatkan akses tidak sah ke akun sensitif korban. Metode ini masih menjadi ancaman yang signifikan, terutama bagi pengguna yang masih menerima kode 2FA melalui pesan teks dibandingkan melalui sistem berbasis aplikasi yang lebih aman.

Sebuah insiden baru-baru ini yang disorot oleh perusahaan keamanan blockchain SlowMist mengungkapkan bahwa pengguna bursa OKX telah menderita kerugian finansial yang cukup besar akibat serangan pertukaran SIM, menggarisbawahi risiko berkelanjutan yang terkait dengan 2FA berbasis SMS.

Pelanggaran terhadap basis data Authy menggarisbawahi kerentanan yang terus-menerus dalam sistem keamanan digital dan kebutuhan yang terus-menerus bagi pengguna dan perusahaan untuk tetap waspada dan proaktif dalam melindungi informasi pribadi dan keuangan dalam lanskap digital yang semakin saling terhubung.

Pos Kebocoran Data Authy Menempatkan Pengguna pada Risiko Phishing muncul pertama kali di Coinfomania.