- Die berüchtigte Hackergruppe ShinyHunters kündigte auf der Website BreachForums an, 33 Millionen zufällige Telefonnummern im Zusammenhang mit Twilios 2FA-App Authy zu veröffentlichen
- Zu den offengelegten Informationen gehören auch Konto-IDs und einige nicht personenbezogene Daten
- Twilio bestätigte das Datenleck mit einer Sicherheitswarnung auf seiner Website
- „Twilio hat einen Bedrohungsakteur entdeckt, der über einen nicht authentifizierten Endpunkt Daten identifizieren konnte, die mit Authy-Konten verknüpft waren. Wir haben Maßnahmen ergriffen, um diesen Endpunkt abzusichern, und lassen keine nicht authentifizierten Anfragen mehr zu“, erklärte das Unternehmen
- Twilio erklärte, es gebe keine Hinweise darauf, dass Hacker auf Systeme zugegriffen oder andere sensible Daten erlangt hätten, empfiehlt Authy-Nutzern aber vorsorglich, die neuesten Sicherheitsupdates für Android und iOS zu installieren
- „Authy-Konten wurden nicht kompromittiert, aber da Bedrohungsakteure die mit Authy-Konten verknüpften Telefonnummern für Phishing- und Smishing-Angriffe nutzen könnten, empfehlen wir allen Authy-Nutzern, bei eingehenden Textnachrichten wachsam und vorsichtig zu sein“, so Twilio
Meinung von GN⁺
- Der Datenleck-Vorfall bei Twilio unterstreicht die Bedeutung nicht authentifizierter Endpunkte. Er zeigt, wie wichtig es ist, sichere Endpunkte aufrechtzuerhalten
- Authy-Nutzer sollten ihre Wachsamkeit gegenüber Phishing- und Smishing-Angriffen erhöhen. Durch das Leck der Telefonnummern könnten solche Angriffe zunehmen
- Twilio hat schnell reagiert und den Endpunkt abgesichert, doch auch andere Unternehmen sollten auf ähnliche Situationen vorbereitet sein. Präventive Maßnahmen sind wichtig
- Die Aktivitäten von Hackergruppen wie ShinyHunters nehmen weiter zu. Unternehmen müssen ihren Sicherheitsstatus kontinuierlich überprüfen und stärken
- Andere Sicherheits-Apps mit ähnlichen Funktionen sind unter anderem Google Authenticator und Microsoft Authenticator. Nutzer können verschiedene Optionen in Betracht ziehen
2 Kommentare
https://gist.github.com/gboudreau/94bb0c11a6209c82418d01a59d958c93
So extrahieren Sie Daten aus Authy
Hacker-News-Kommentare
Meine Telefonnummer war in mehreren Datenlecks enthalten, wodurch ich deutlich mehr Spam bekomme
Es ist unsinnig, dass Authy eine Mobiltelefonnummer und eine E-Mail-Adresse verlangt
Twilio verlangt Authy für die 2FA von SendGrid und Twilio selbst
Viele Organisationen und Unternehmen verlangen schon beim ersten Kontakt persönliche Informationen, was Unmut auslöst
Ich habe eine Informationsleck-Schwachstelle im Benutzerregistrierungs-Endpunkt gefunden
Ich nutze die iOS-App von Authy zur Erzeugung von 2FA-Tokens, kann mich aber nicht erinnern, jemals eine Telefonnummer eingegeben zu haben
Wegen eines nicht authentifizierten Endpunkts konnte Twilio Daten identifizieren, die mit Authy-Konten verknüpft waren
Wenn man nicht Authys benutzerdefiniertes Authentifizierungsschema nutzt, ist jetzt der richtige Zeitpunkt, die Daten zu exportieren
Wenn man auf dem iPhone den Nicht-stören-Modus aktiviert, werden alle Anrufe an die Mailbox weitergeleitet
Ich habe ente.io/auth entwickelt