Они пытались получить учетные записи Signal, скомпрометировав сервис Twilio.

Разработчики сигналов, открыть приложение для обмена сообщениями, раскрыли информацию о нападении целью получения контроля над учетными записями некоторых пользователей.

Таким образом, атака это не было 100% направлено на приложение, но я знаю произошло в результате нападения которое было проведено фишинг на сервис Twilio используется Сигналом для организации отправки SMS-сообщений с кодами подтверждения.

Недавно Twilio, компания, предоставляющая Signal услуги проверки телефонных номеров, подверглась фишинговой атаке. Вот что должны знать наши пользователи:

Все пользователи могут быть уверены, что их история сообщений, списки контактов, информация профиля, информация о том, кого они заблокировали, и другие личные данные останутся конфиденциальными, безопасными и нетронутыми.
Примерно для 1900 пользователей злоумышленник мог попытаться перерегистрировать свой номер на другом устройстве или узнать, что их номер зарегистрирован в Signal. С тех пор эта атака была остановлена ​​Twilio. 1900 пользователей — это очень небольшой процент от общего числа пользователей Signal, а это означает, что большинство не пострадало.

Анализ данных показал, что eВзлом Twilio мог затронуть около 1900 телефонных номеров. пользователей Signal, для которых злоумышленники смогли перерегистрировать телефонные номера на другом устройстве, а затем получать или отправлять сообщения на связанный телефонный номер (доступ к прошлой истории переписки, информации профиля и информации об адресе), не удалось получить, поскольку такая информация хранится на устройстве пользователя и не передается на серверы Signal).

Мы уведомляем этих 1900 пользователей напрямую и просим их повторно зарегистрировать Signal на своих устройствах. Если вы получили SMS-сообщение от Signal со ссылкой на эту статью поддержки, выполните следующие действия:

Откройте Signal на своем телефоне и повторно зарегистрируйте свою учетную запись Signal, если это будет предложено приложением.
Чтобы лучше защитить свою учетную запись, рекомендуем включить блокировку журнала в настройках приложения. Мы создали эту функцию для защиты пользователей от таких угроз, как атака Twilio.

Между временем взлома и блокировкой аккаунта сотрудника скомпрометированный использовалась сервисом Twilio для атаки, активность наблюдалась на все 1900 телефонных номеров которые были связаны с регистрация учетной записи или отправка кода подтверждения по SMS. При этом, получив доступ к интерфейсу сервиса Twilio, злоумышленников интересовали три конкретных номера пользователей Signal, и как минимум один из телефонов смог привязаться к устройству злоумышленников, судя по жалобе, поступившей от владелец затронутого аккаунта. Signal разослал SMS-уведомления об инциденте всем пользователям, потенциально затронутым атакой, и снял с регистрации их устройства.

Важно отметить, что это не давало злоумышленнику доступа к какой-либо истории сообщений, информации профиля или спискам контактов. История сообщений хранится только на вашем устройстве, и Signal не сохраняет ее копию. Ваши списки контактов, информацию о профиле, информацию о том, кого вы заблокировали, и многое другое можно получить только с помощью PIN-кода Signal, который не был (и не мог) быть доступен в рамках этого инцидента. Однако в случае, если злоумышленник смог перерегистрировать учетную запись, он мог отправлять и получать сообщения Signal с этого номера телефона.

Twilio взломали с помощью методов социальной инженерии что позволило злоумышленникам заманить одного из сотрудников компании на фишинговую страницу и получить доступ к его учетной записи службы поддержки.

В частности, злоумышленники отправляли сотрудникам Twilio SMS-сообщения, предупреждающие их об истечении срока действия учетной записи или изменениях в расписании, со ссылкой на поддельную страницу, оформленную как интерфейс единого входа для сервисных служб Twilio. По данным Twilio, подключившись к интерфейсу службы поддержки, злоумышленникам удалось получить доступ к данным, связанным со 125 пользователями.

В конце концов если вам интересно узнать об этом больше, вы можете проверить подробности По следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.