<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    員工成為 SMS 網絡釣魚攻擊的受害者后,Twilio 遭受數據泄露

    VSole2022-08-09 00:00:00

    客戶參與平臺 Twilio 周一披露,一名“老練”的威脅行為者使用基于短信的網絡釣魚活動獲得了“未經授權的訪問”,該活動旨在其員工獲取“有限數量”賬戶的信息。

    該公司表示,社會工程攻擊的目的是竊取員工憑證,稱這名尚未確定身份的對手“組織良好”且“他們的行動有條不紊”。事件于8月4日曝光。

    “這種針對我們員工基礎的廣泛攻擊成功地欺騙了一些員工提供他們的憑據,”它在一份通知中說。“然后,攻擊者使用竊取的憑據訪問我們的一些內部系統,在那里他們能夠訪問某些客戶數據。”

    這家通信巨頭擁有268,000 個活躍客戶賬戶,其客戶包括 Airbnb、Box、戴爾、DoorDash、eBay、Glassdoor、Lyft、Salesforce、Stripe、Twitter、Uber、VMware、Yelp 和 Zendesk 等公司。它還擁有流行的兩因素身份驗證 (2FA) 服務Authy

    Twilio 仍在繼續對黑客行為進行調查,并指出它正在直接與受影響的客戶合作。它沒有透露攻擊的規模、被入侵的員工賬戶數量或可能訪問了哪些類型的數據。

    眾所周知,利用電子郵件和短信的網絡釣魚計劃依靠激進的恐嚇策略來強迫受害者交出他們的敏感信息。這也不例外。

    據說這些 SMS 消息已發送給偽裝成 IT 部門的現任和前任員工,通過密碼到期通知引誘他們點擊惡意鏈接。

    這些 URL 包含諸如“Twilio”、“Okta”和“ SSO ”(單點登錄的縮寫)等詞,以增加成功的機會,并將受害者重定向到冒充公司登錄頁面的虛假網站。目前尚不清楚被破壞的賬戶是否受到 2FA 保護的保護。

    Twilio 表示,這些消息來自美國運營商網絡,它與電信服務和托管服務提供商合作,關閉了該計劃和活動中使用的攻擊基礎設施。然而,攻擊者遷移到其他運營商和托管服務提供商的行為抵消了移除努力。

    “此外,威脅參與者似乎具有復雜的能力,可以將來源中的員工姓名與其電話號碼相匹配,”它指出。

    此后,這家總部位于舊金山的公司撤銷了對受損員工賬戶的訪問權限以減輕攻擊,并補充說它正在研究額外的技術保障措施作為預防措施。

    隨著魚叉式網絡釣魚仍然是企業面臨的主要威脅,該披露的到來。上個月,6.2 億美元的 Axie Infinity 黑客事件是其一名前員工被LinkedIn 上的欺詐性工作機會欺騙的結果。

    網絡釣魚twilio
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,API通信提供商Twilio和知名網絡技術巨頭思科(CISCO)先后遭遇黑客社會工程攻擊并發生數據泄露,兩家公司的員工成了黑客的突破口,這再次凸顯了人員依然是當今網絡安全最難以修補的“漏洞”。
    客戶參與平臺 Twilio 周一披露,一名“老練”的威脅行為者使用基于短信的網絡釣魚活動獲得了“未經授權的訪問”,該活動旨在其員工獲取“有限數量”賬戶的信息。
    Twilio 證實了這家通信巨頭的網絡遭到破壞,并在誘使一些員工陷入網絡釣魚攻擊后訪問了“有限數量”的客戶賬戶。
    近期,安全研究人員發現,0ktapus是網絡釣魚活動的一部分,正針對超過130家公司進行攻擊,包括DoorDash、Twilio和Signal等,都有可能被黑客入侵。據了解,2022年3月左右0ktapus開始活動,到目前為止,大約有9931個登錄憑證被盜。
    據外媒報道云服務提供商Cloudflare的一些員工遭到網絡釣魚短信攻擊,導致系統賬戶憑證被盜,這手法和上周 Twilio批露的遭遇相似。事件詳情據Cloudflare的說法,大約在 Twilio 遭到攻擊的同時,具有非常相似特征的攻擊也針對 Cloudflare 的員工。與Twilio不同的是,Cloudflare憑借有效的防御手段能夠成功抵御網絡釣魚攻擊,可見采取有效的安全防護措施是必要的。
    網絡基礎設施公司 Cloudflare 周二披露,至少有 76 名員工及其家人在他們的個人和工作手機上收到了與針對 Twilio 的復雜網絡釣魚攻擊具有相似特征的短信。
    據報道,一篇LinkedIn關于發布工作職位的帖子變成了一個潛在的網絡釣魚騙局,類似的事件比人們想象的更加常見。要求迅速完成一項任務。網絡攻擊者通過監控LinkedIn等商業網站,將一名新聘用的會計實習生與企業的一名合伙人聯系起來。他們再次要求新員工提供手機號碼,以便發送短信。
    Resecurity 的研究人員最近發現了一個新的網絡釣魚即服務平臺 EvilProxy,該平臺正在暗網中大肆宣傳。此前,針對 Twilio 的供應鏈攻擊導致雙因子驗證代碼泄露。EvilProxy 嘗試使用反向代理與 Cookie 注入來繞過雙因子認證,以此代理受害者的會話。
    網絡安全公司Group-IB指出,該組織在數月內瘋狂入侵了130多家機構,盜取了近1萬名員工的憑證。Group-IB將該攻擊組織追蹤為0ktapus,該組織主要攻擊使用Okta單點登錄服務的企業。Group-IB在一名客戶受到網絡釣魚攻擊后開展調查,結果顯示,自3月以來,其至少竊取了9931個用戶證書,其中超過一半包含用于訪問公司網絡的多因素認證碼。據信,0ktapus至少定制了 169 個域用于網絡釣魚,這些網站通過使用以前未記錄的網絡釣魚工具包進行聯合攻擊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类