De prøvde å få Signal-kontoer ved å kompromittere Twilio-tjenesten

Signalutviklere, åpne meldingsprogrammet, har avslørt informasjon om et angrep rettet mot å få kontroll over kontoene til noen brukere.

Som sådan angrepet det var ikke 100 % rettet mot søknaden, men jeg vet stammet fra et angrep som ble utført av phishing til Twilio-tjenesten brukes av Signal for å organisere sending av SMS-meldinger med bekreftelseskoder.

Nylig ble Twilio, selskapet som tilbyr verifiseringstjenester for telefonnummer til Signal, et phishing-angrep. Dette er hva brukerne våre trenger å vite:

Alle brukere kan være trygge på at deres meldingshistorikk, kontaktlister, profilinformasjon, hvem de blokkerte og andre personlige data forblir private, sikre og upåvirket.
For omtrent 1900 brukere kunne en angriper ha forsøkt å registrere nummeret sitt på nytt på en annen enhet eller fått vite at nummeret deres var registrert hos Signal. Dette angrepet har siden blitt stengt av Twilio. 1900 XNUMX brukere er en svært liten andel av totale Signalbrukere, noe som betyr at flertallet ikke ble berørt.

Dataanalysen viste at f.eksTwilio-hakket kan ha påvirket rundt 1900 telefonnumre av Signal-brukere, for hvem angripere var i stand til å omregistrere telefonnumre på en annen enhet og deretter motta eller sende meldinger for det tilknyttede telefonnummeret (tilgang til tidligere korrespondansehistorikk, profilinformasjon og adresseinformasjon), kunne ikke hentes fordi slik informasjon lagres på brukerens enhet og overføres ikke til Signals servere).

Vi varsler disse 1900 brukerne direkte og ber dem registrere Signal på nytt på enhetene sine. Hvis du mottok en SMS-melding fra Signal med en lenke til denne støtteartikkelen, følg disse trinnene:

Åpne Signal på telefonen og registrer Signal-kontoen på nytt hvis du blir bedt om det av appen.
For å beskytte kontoen din bedre, anbefaler vi at du aktiverer logglås i appinnstillingene. Vi opprettet denne funksjonen for å beskytte brukere mot trusler som Twilio-angrepet.

Mellom tidspunktet for hacket og kontosperringen av ansatt kompromittert brukt av Twilio-tjenesten til angrepet, ble det observert aktivitet på alle 1900 telefonnumre som var knyttet til registrere en konto eller sende en bekreftelseskode på SMS. Samtidig, etter å ha fått tilgang til Twilio-tjenestegrensesnittet, var angriperne interessert i tre spesifikke Signal-brukernumre, og minst én av telefonene var i stand til å binde seg til angripernes enhet, å dømme etter klagen mottatt fra eier av den berørte kontoen. Signal sendte SMS-varsler om hendelsen til alle brukere som potensielt var berørt av angrepet og avregistrerte enhetene deres.

Viktigere, dette ga ikke angriperen tilgang til noen meldingshistorikk, profilinformasjon eller kontaktlister. Meldingsloggen lagres kun på enheten din, og Signal beholder ikke en kopi av den. Dine kontaktlister, profilinformasjon, hvem du har blokkert og mer kan bare hentes med signal-PIN-koden din som ikke var (og ikke kunne) nås som en del av denne hendelsen. Men i tilfelle en angriper var i stand til å registrere en konto på nytt, kunne de sende og motta signalmeldinger fra det telefonnummeret.

Twilio ble hacket ved hjelp av sosiale ingeniørteknikker som gjorde det mulig for angriperne å lokke en av selskapets ansatte til en phishing-side og få tilgang til hans kundestøttekonto.

Spesifikt sendte angriperne SMS-meldinger til Twilio-ansatte som varslet dem om kontoutløp eller endringer i tidsplanen, med en lenke til en falsk side stilt som et enkelt påloggingsgrensesnitt for Twilio-verktøytjenester. Ifølge Twilio, ved å koble til brukerstøttegrensesnittet, klarte angriperne å få tilgang til data knyttet til 125 brukere.

Endelig hvis du er interessert i å vite mer om det, kan du sjekke detaljene I den følgende lenken.


Bli den første til å kommentere

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.