Як повідомила розробниця програми Twilio, 1 липня в базу даних додатка Authy для Android стався значний злам безпеки. Порушення дозволило отримати несанкціонований доступ, що дозволило хакерам отримати дані, пов’язані з обліковими записами користувачів, зокрема номери телефонів.

Роль Authy у протоколах безпеки

Хоча Twilio запевнив, що облікові дані автентифікації залишаються в безпеці, заявивши, що самі облікові записи «не скомпрометовані», розкриття телефонних номерів викликає занепокоєння щодо можливих атак фішингу та смішингу.

Як запобіжний захід Twilio закликає користувачів Authy підтримувати підвищену обізнаність щодо будь-яких підозрілих текстових повідомлень, які вони можуть отримати. Authy відіграє вирішальну роль у протоколах безпеки користувачів централізованого обміну, де він широко використовується для двофакторної автентифікації (2FA). .

Джерело: Twilio

Ця система підвищує безпеку, генеруючи тимчасовий код на пристрої користувача, який необхідно надати біржі для авторизації зняття, переказу чи інших конфіденційних операцій. Відомі біржі, такі як Gemini та Crypto.com, використовують Authy як основний механізм 2FA.

Крім того, інші основні платформи, такі як Coinbase і Binance, також підтримують Authy як варіант 2FA, що підкреслює його широке впровадження.

Порушення сталося через неавтентифіковану кінцеву точку, помилку безпеки, яку Twilio негайно усунула. Відтоді компанія зміцнила цю кінцеву точку, гарантуючи, що вона більше не приймає неавтентифіковані запити.

Користувачам пропонується оновити програму до останньої версії, яка містить оновлені функції безпеки, призначені для запобігання подібним порушенням.

Twilio підтвердила, що цілісність кодів автентифікаторів користувачів не була порушена. Ця впевненість є надзвичайно важливою, оскільки означає, що, незважаючи на порушення, зловмисники не зможуть отримати неавторизований доступ до облікових записів користувачів Exchange.

Twilio підкреслив: «Ми не бачили жодних доказів того, що зловмисники отримали доступ до систем Twilio або інших конфіденційних даних», що свідчить про те, що злом був фактично обмежений розкриттям телефонних номерів.

З’явилися додаткові подробиці, які пов’язують атаку з групою кіберзлочинців ShinyHunters. Згідно зі звітом Seeking Alpha, ShinyHunters відповідальні за витік текстового файлу, який нібито містив 33 мільйони телефонних номерів, зареєстрованих у Authy.

Ця група сумно відома в колах кібербезпеки, оскільки раніше організувала масовий витік даних в AT&T у 2021 році. Цей інцидент, як задокументовано в блозі про кібербезпеку Restoreprivacy, скомпрометував дані 51 мільйона клієнтів, позначивши його як одне з значних порушень того року. .

Загроза атак обміну SIM-картою

Програми автентифікації, такі як Authy, були розроблені насамперед для захисту від атак обміну SIM-картами — поширеного методу соціальної інженерії. Під час цих атак зловмисники переконують телефонні компанії передати номер телефону користувача на контрольований ними пристрій.

Після викрадення номера зловмисник може перехопити коди 2FA, надіслані через SMS, отримуючи несанкціонований доступ до конфіденційних облікових записів жертви. Цей метод залишається значною загрозою, особливо для користувачів, які все ще отримують свої коди 2FA через текстові повідомлення, а не через більш безпечні системи на основі додатків.

Нещодавній інцидент, який висвітлила фірма безпеки блокчейну SlowMist, показав, що користувачі біржі OKX зазнали значних фінансових втрат через атаки на заміну SIM-карти, що підкреслює постійні ризики, пов’язані з 2FA на основі SMS.

Злам бази даних Authy підкреслює постійну вразливість систем цифрової безпеки та постійну потребу користувачів і компаній залишатися пильними та активними у захисті особистої та фінансової інформації у все більш взаємопов’язаному цифровому середовищі.

Публікація Authy витоку даних піддає користувачів ризику фішингу вперше з’явилася на Coinfomania.