- El infame grupo de hackers ShinyHunters anunció en el sitio web BreachForums la filtración de 33 millones de números de teléfono aleatorios relacionados con Authy, la app de 2FA de Twilio
- La información filtrada también incluye IDs de cuenta y algunos datos no personales
- Twilio publicó una alerta de seguridad en su sitio web para confirmar la filtración de datos
- "Twilio detectó a un actor de amenazas que pudo identificar datos asociados con cuentas de Authy a través de un endpoint no autenticado. Hemos tomado medidas para proteger este endpoint y ya no permitimos solicitudes no autenticadas", señaló la empresa
- Twilio dijo que no hay evidencia de que el hacker haya accedido a sus sistemas ni obtenido otros datos sensibles, pero por precaución recomendó a los usuarios de Authy instalar las últimas actualizaciones de seguridad de Android e iOS
- "Aunque las cuentas de Authy no se vieron comprometidas, recomendamos que todos los usuarios de Authy estén alerta y sean cautelosos con los mensajes de texto que reciban, ya que el actor de amenazas podría usar los números de teléfono asociados con las cuentas de Authy para ataques de phishing y smishing", dijo Twilio
La opinión de GN⁺
- El incidente de filtración de datos de Twilio subraya la importancia de los endpoints no autenticados. Muestra lo crucial que es mantener endpoints seguros
- Los usuarios de Authy deben aumentar su vigilancia frente a ataques de phishing y smishing. Es posible que este tipo de ataques aumente debido a la filtración de números de teléfono
- Twilio respondió rápidamente para proteger el endpoint, pero otras empresas también deben prepararse para situaciones similares. Las medidas preventivas son importantes
- La actividad de grupos de hackers como ShinyHunters sigue aumentando. Las empresas deben revisar y reforzar continuamente su postura de seguridad
- Otras apps de seguridad con funciones similares incluyen Google Authenticator y Microsoft Authenticator. Los usuarios pueden considerar distintas opciones
2 comentarios
https://gist.github.com/gboudreau/94bb0c11a6209c82418d01a59d958c93
Cómo extraer los datos dentro de Authy
Opiniones en Hacker News
Mi número de teléfono estuvo incluido en varias filtraciones de datos y desde entonces aumentó mucho el spam
Es absurdo que Authy pida número de celular y dirección de correo electrónico
Twilio exige Authy para el 2FA de SendGrid y del propio Twilio
Molesta que tantas organizaciones y empresas pidan información personal en el primer contacto
Encontré una vulnerabilidad de exposición de información en el endpoint de registro de usuarios
Uso la app de iOS de Authy para generar tokens 2FA, pero no recuerdo haber ingresado mi número de teléfono
Twilio pudo identificar datos relacionados con cuentas de Authy debido a un endpoint no autenticado
Si no usas el esquema de autenticación personalizado de Authy, este es el momento de exportar tus datos
Si activas No molestar en iPhone, todas las llamadas se van al buzón de voz
Construí ente.io/auth