Ils ont essayé d'obtenir des comptes Signal en compromettant le service Twilio

Développeurs de signaux, application de messagerie ouverte, ont révélé des informations sur une attaque visant à prendre le contrôle des comptes de certains utilisateurs.

Ainsi l'attaque il n'était pas dirigé à 100 % vers l'application, mais je sais découle d'une attaque qui a été réalisé par hameçonnage au service Twilio utilisé par Signal pour organiser l'envoi de SMS avec codes de confirmation.

Récemment, Twilio, la société qui fournit des services de vérification de numéro de téléphone à Signal, a subi une attaque de phishing. Voici ce que nos utilisateurs doivent savoir :

Tous les utilisateurs peuvent être assurés que l'historique de leurs messages, leurs listes de contacts, leurs informations de profil, les personnes qu'ils ont bloquées et d'autres données personnelles resteront privées, sécurisées et non affectées.
Pour environ 1900 1900 utilisateurs, un attaquant aurait pu essayer de réenregistrer leur numéro sur un autre appareil ou apprendre que leur numéro était enregistré auprès de Signal. Cette attaque a depuis été stoppée par Twilio. XNUMX XNUMX utilisateurs représentent un très faible pourcentage du nombre total d'utilisateurs de Signal, ce qui signifie que la majorité n'a pas été affectée.

L'analyse des données a montré que eLe piratage de Twilio aurait pu affecter environ 1900 XNUMX numéros de téléphone des utilisateurs de Signal, pour lesquels les attaquants ont pu réenregistrer des numéros de téléphone sur un autre appareil, puis recevoir ou envoyer des messages pour le numéro de téléphone associé (accès à l'historique des correspondances passées, aux informations de profil et aux informations d'adresse) n'ont pas pu récupérer car ces informations est stocké sur l'appareil de l'utilisateur et n'est pas transmis aux serveurs de Signal).

Nous informons directement ces 1900 XNUMX utilisateurs et leur demandons de réenregistrer Signal sur leurs appareils. Si vous avez reçu un SMS de Signal avec un lien vers cet article d'assistance, suivez ces étapes :

Ouvrez Signal sur votre téléphone et réenregistrez votre compte Signal si l'application vous y invite.
Pour mieux protéger votre compte, nous vous recommandons d'activer le verrouillage du journal dans les paramètres de l'application. Nous avons créé cette fonctionnalité pour protéger les utilisateurs contre les menaces telles que l'attaque Twilio.

Entre le moment du piratage et le verrouillage du compte de l'employé compromis utilisé par le service Twilio pour l'attaque, une activité a été observée sur tous les 1900 numéros de téléphone qui étaient associés à la créer un compte ou envoyer un code de vérification par SMS. Dans le même temps, ayant obtenu l'accès à l'interface de service Twilio, les attaquants étaient intéressés par trois numéros d'utilisateurs spécifiques de Signal, et au moins l'un des téléphones a pu se lier à l'appareil des attaquants, à en juger par la plainte reçue du propriétaire du compte concerné. Signal a envoyé des notifications par SMS concernant l'incident à tous les utilisateurs potentiellement touchés par l'attaque et a désenregistré leurs appareils.

Surtout, cela n'a pas donné à l'attaquant l'accès à l'historique des messages, aux informations de profil ou aux listes de contacts. L'historique des messages est stocké uniquement sur votre appareil et Signal n'en conserve pas de copie. Vos listes de contacts, les informations de votre profil, les personnes que vous avez bloquées, etc. ne peuvent être récupérées qu'avec votre code PIN Signal qui n'a pas été (et n'a pas pu) être consulté dans le cadre de cet incident. Cependant, dans le cas où un attaquant serait en mesure de réenregistrer un compte, il pourrait envoyer et recevoir des messages Signal à partir de ce numéro de téléphone.

Twilio a été piraté à l'aide de techniques d'ingénierie sociale qui a permis aux attaquants d'attirer l'un des employés de l'entreprise vers une page de phishing et d'accéder à son compte d'assistance client.

Plus précisément, les attaquants ont envoyé des SMS aux employés de Twilio pour les alerter de l'expiration du compte ou des changements d'horaire, avec un lien vers une fausse page conçue comme une interface de connexion unique pour les services utilitaires de Twilio. Selon Twilio, en se connectant à l'interface du helpdesk, les attaquants ont réussi à accéder aux données associées à 125 utilisateurs.

Enfin si vous souhaitez en savoir plus, vous pouvez vérifier les détails dans le lien suivant.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.