Sinubukan nilang kumuha ng mga Signal account sa pamamagitan ng pagkompromiso sa serbisyo ng Twilio

Mga Nag-develop ng Signal, buksan ang application ng pagmemensahe, nagsiwalat ng impormasyon tungkol sa isang pag-atake naglalayong makakuha ng kontrol sa mga account ng ilang user.

Tulad ng pag-atake hindi ito 100% nakadirekta sa aplikasyon, pero alam ko nagmula sa isang pag-atake na isinagawa ng phishing sa serbisyo ng Twilio ginagamit ng Signal upang ayusin ang pagpapadala ng mga SMS message na may mga confirmation code.

Kamakailan, ang Twilio, ang kumpanyang nagbibigay ng mga serbisyo sa pag-verify ng numero ng telepono sa Signal, ay dumanas ng phishing attack. Ito ang kailangang malaman ng aming mga user:

Makatitiyak ang lahat ng user na mananatiling pribado, secure, at hindi maaapektuhan ang kanilang history ng mensahe, mga listahan ng contact, impormasyon sa profile, kung sino ang kanilang hinarangan, at iba pang personal na data.
Para sa humigit-kumulang 1900 user, maaaring sinubukan ng isang attacker na muling irehistro ang kanilang numero sa isa pang device o malaman na ang kanilang numero ay nakarehistro sa Signal. Ang pag-atakeng ito ay pinasara na ng Twilio. Ang 1900 na user ay napakaliit na porsyento ng kabuuang mga user ng Signal, na nangangahulugang hindi naapektuhan ang karamihan.

Ang pagsusuri ng datos ay nagpakita na eMaaaring maapektuhan ng Twilio hack ang humigit-kumulang 1900 numero ng telepono ng mga user ng Signal, kung saan nagawang muling irehistro ng mga umaatake ang mga numero ng telepono sa isa pang device at pagkatapos ay tumanggap o magpadala ng mga mensahe para sa nauugnay na numero ng telepono (access sa nakaraang kasaysayan ng sulat, impormasyon sa profile, at impormasyon ng address) ay hindi nakuha dahil ang naturang impormasyon ay naka-imbak sa device ng user at hindi ipinapadala sa mga server ng Signal).

Direkta naming inaabisuhan ang 1900 user na ito at hinihiling sa kanila na muling irehistro ang Signal sa kanilang mga device. Kung nakatanggap ka ng SMS message mula sa Signal na may link sa artikulong ito ng suporta, sundin ang mga hakbang na ito:

Buksan ang Signal sa iyong telepono at muling irehistro ang iyong Signal account kung sinenyasan ng app.
Para mas maprotektahan ang iyong account, inirerekomenda namin na paganahin mo ang log lock sa mga setting ng app. Ginawa namin ang feature na ito para protektahan ang mga user laban sa mga banta tulad ng pag-atake ng Twilio.

Sa pagitan ng oras ng hack at ang lockout ng account ng empleyado nakasal ginamit ng serbisyo ng Twilio para sa pag-atake, naobserbahan ang aktibidad noong lahat ng 1900 na numero ng telepono na nauugnay sa pagpaparehistro ng account o pagpapadala ng verification code sa pamamagitan ng SMS. Kasabay nito, sa pagkakaroon ng access sa interface ng serbisyo ng Twilio, ang mga umaatake ay interesado sa tatlong partikular na numero ng user ng Signal, at kahit isa sa mga telepono ay nagawang iugnay sa device ng mga umaatake, batay sa reklamo. may-ari ng apektadong account. Nagpadala ang Signal ng mga SMS na notification tungkol sa insidente sa lahat ng user na posibleng maapektuhan ng pag-atake at inalis sa pagkakarehistro ang kanilang mga device.

Mahalaga, hindi nito binigyan ang attacker ng access sa anumang history ng mensahe, impormasyon sa profile, o mga listahan ng contact. Ang kasaysayan ng mensahe ay naka-imbak lamang sa iyong device at ang Signal ay hindi nagtatago ng kopya nito. Ang iyong mga listahan ng contact, impormasyon sa profile, kung sino ang iyong na-block, at higit pa ay maaari lamang makuha gamit ang iyong Signal PIN na hindi (at hindi) na-access bilang bahagi ng insidenteng ito. Gayunpaman, kung ang isang umaatake ay nakapagparehistro muli ng isang account, maaari silang magpadala at tumanggap ng mga mensahe ng Signal mula sa numero ng teleponong iyon.

Na-hack si Twilio gamit ang mga diskarte sa social engineering na nagbigay-daan sa mga umaatake na akitin ang isa sa mga empleyado ng kumpanya sa isang pahina ng phishing at makakuha ng access sa kanyang customer support account.

Sa partikular, ang mga umaatake ay nagpadala ng mga mensaheng SMS sa mga empleyado ng Twilio na nag-aalerto sa kanila sa pag-expire ng account o mga pagbabago sa iskedyul, na may link sa isang pekeng pahina na naka-istilo bilang isang solong pag-sign-on na interface para sa mga serbisyo ng utility ng Twilio. Ayon kay Twilio, sa pamamagitan ng pagkonekta sa interface ng helpdesk, nagawang ma-access ng mga attacker ang data na nauugnay sa 125 user.

Sa wakas kung interesado kang malaman ang tungkol dito, maaari mong suriin ang mga detalye Sa sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.