Authy 2FA应用泄露可能用于短信钓鱼的手机号码
黑客们潜入了Authy安卓应用数据库,Twilio发布的安全警报称,“他们能够识别出与[账户]相关的数据,包括电话号码。”7月1日要小心了!
警报中还提到,“账户本身‘并未受损’”,这意味着攻击者并未获取到认证凭证。但泄露的电话号码可能会用于未来的“钓鱼和欺骗攻击”。因此,Twilio建议Authy用户“保持警惕,提高对收到的短信的关注度。”

相关:加密货币中的钓鱼攻击是什么?如何预防?
相关:加密货币中的钓鱼攻击是什么?如何预防?中心化交易所的用户常常依赖Authy进行双重认证(2FA)。它会在用户的设备上生成代码,交易所可能会要求在执行提款、转账或其他敏感操作前提供这个代码。Gemini和Crypto.com都使用Authy作为他们的默认2FA应用,Coinbase、Binance等许多交易所也将它作为可选项。
Authy有时与谷歌的认证器应用相比较,两者有类似的功能,还是竞争对手呢。
据文章称,攻击者是通过一个“未认证的端点”获得访问权限的。团队已经加固了这个端点,并确保应用未来不再接受非认证请求。他们鼓励用户升级到最新的应用版本,该版本包含安全改进。
Twilio声称用户的认证器代码并未受损,因此攻击者无法访问他们的交易所账户。“我们没有看到任何证据表明黑客获取了Twilio系统的访问权限或其他敏感数据,”该公司表示。
据Seeking Alpha的报告,这次黑客攻击是由ShinyHunters网络犯罪集团所为,该团伙“泄露了一个文本文件,据称显示了Authy上注册的3300万个电话号码。”2021年,网络安全博客Restoreprivacy报道称,此同一犯罪集团还负责了AT&T数据泄露事件,导致5000万客户数据在网上泄露。
认证器应用的开发是为了防止SIM卡交换攻击,这种一种社会工程手段,涉及说服电话公司把用户的电话号码转移到攻击者那里。一旦攻击者控制了用户的电话账户,他们就可以接收用户的2FA代码,而无需拥有用户的手机。
这种类型的攻击至今仍然很普遍,因为一些用户仍然是通过短信接收2FA代码,而不是通过应用。6月12日,区块链安全公司SlowMist报告称,由于SIM卡交换攻击,OKX用户最近损失了数百万美元。
杂志:Crypto-Sec:钓鱼诈骗者针对Hedera用户,地址毒害者获利7万美元
杂志:Crypto-Sec:钓鱼诈骗者针对Hedera用户,地址毒害者获利7万美元