De forsøgte at få Signal-konti ved at kompromittere Twilio-tjenesten

Signaludviklere, åben beskedapplikation, har afsløret oplysninger om et angreb rettet mod at få kontrol over nogle brugeres konti.

Som sådan angrebet det var ikke 100 % rettet mod ansøgningen, men jeg ved stammede fra et angreb som blev udført af phishing til Twilio-tjenesten bruges af Signal til at organisere afsendelsen af ​​SMS-beskeder med bekræftelseskoder.

For nylig blev Twilio, virksomheden, der leverer telefonnumrebekræftelse til Signal, udsat for et phishing-angreb. Dette er, hvad vores brugere skal vide:

Alle brugere kan være sikre på, at deres beskedhistorik, kontaktlister, profiloplysninger, hvem de blokerede og andre personlige data forbliver private, sikre og upåvirkede.
For cirka 1900 brugere kunne en angriber have forsøgt at omregistrere deres nummer på en anden enhed eller erfaret, at deres nummer var registreret hos Signal. Dette angreb er siden blevet lukket af Twilio. 1900 brugere er en meget lille procentdel af de samlede Signalbrugere, hvilket betyder, at hovedparten ikke var berørt.

Dataanalysen viste, at f.eksTwilio-hack kunne have påvirket omkring 1900 telefonnumre af Signal-brugere, for hvem angribere var i stand til at omregistrere telefonnumre på en anden enhed og derefter modtage eller sende beskeder for det tilknyttede telefonnummer (adgang til tidligere korrespondancehistorik, profiloplysninger og adresseoplysninger), kunne ikke hentes, fordi sådanne oplysninger gemmes på brugerens enhed og sendes ikke til Signals servere).

Vi underretter disse 1900 brugere direkte og beder dem om at genregistrere Signal på deres enheder. Hvis du har modtaget en SMS-besked fra Signal med et link til denne supportartikel, skal du følge disse trin:

Åbn Signal på din telefon, og genregistrer din Signal-konto, hvis du bliver bedt om det af appen.
For bedre at beskytte din konto anbefaler vi, at du aktiverer loglås i appindstillingerne. Vi oprettede denne funktion for at beskytte brugere mod trusler som Twilio-angrebet.

Mellem tidspunktet for hacket og kontolåsen af medarbejder kompromitteret brugt af Twilio-tjenesten til angrebet, blev der observeret aktivitet på alle 1900 telefonnumre der var forbundet med registrering af en konto eller afsendelse af en bekræftelseskode via SMS. På samme tid, efter at have fået adgang til Twilio-servicegrænsefladen, var angriberne interesserede i tre specifikke Signal-brugernumre, og mindst én af telefonerne var i stand til at binde sig til angriberens enhed, at dømme efter klagen modtaget fra ejer af den berørte konto. Signal sendte SMS-beskeder om hændelsen til alle brugere, der potentielt var berørt af angrebet, og afregistrerede deres enheder.

Det er vigtigt, at dette ikke gav angriberen adgang til nogen beskedhistorik, profiloplysninger eller kontaktlister. Meddelelseshistorik gemmes kun på din enhed, og Signal gemmer ikke en kopi af den. Dine kontaktlister, profiloplysninger, hvem du har blokeret og mere kan kun hentes med din signal-PIN, som ikke var (og ikke kunne) tilgås som en del af denne hændelse. Men i tilfælde af at en angriber var i stand til at omregistrere en konto, kunne de sende og modtage signalbeskeder fra det telefonnummer.

Twilio blev hacket ved hjælp af social engineering-teknikker hvilket gjorde det muligt for angriberne at lokke en af ​​virksomhedens ansatte til en phishing-side og få adgang til hans kundesupportkonto.

Specifikt sendte angriberne SMS-beskeder til Twilio-medarbejdere, hvor de advarede dem om kontoudløb eller ændringer i tidsplanen, med et link til en falsk side, der er udformet som en enkelt-logon-grænseflade til Twilio-hjælpetjenester. Ifølge Twilio lykkedes det angriberne ved at oprette forbindelse til helpdesk-grænsefladen at få adgang til data forbundet med 125 brugere.

Endelig hvis du er interesseret i at vide mere om det, kan du kontrollere detaljerne I det følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.