- Le groupe de hackers tristement célèbre ShinyHunters a annoncé sur le site BreachForums la fuite de 33 millions de numéros de téléphone aléatoires liés à Authy, l’application 2FA de Twilio
- Les informations divulguées incluent également des identifiants de compte et certaines données non personnelles
- Twilio a confirmé la fuite de données en publiant une alerte de sécurité sur son site web
- « Twilio a détecté un acteur malveillant qui a pu identifier des données associées à des comptes Authy via un endpoint non authentifié. Nous avons pris des mesures pour sécuriser cet endpoint et il n’accepte plus de requêtes non authentifiées », a déclaré l’entreprise
- Twilio indique ne disposer d’aucune preuve d’un accès du hacker à ses systèmes ni de l’obtention d’autres données sensibles, mais recommande par précaution aux utilisateurs d’Authy d’installer les dernières mises à jour de sécurité Android et iOS
- « Les comptes Authy n’ont pas été compromis, mais comme l’acteur malveillant pourrait utiliser les numéros de téléphone associés aux comptes Authy pour des attaques de phishing et de smishing, nous recommandons à tous les utilisateurs d’Authy de rester vigilants et prudents face aux SMS qu’ils reçoivent », a ajouté Twilio
L’avis de GN⁺
- L’incident de fuite de données chez Twilio souligne l’importance des endpoints non authentifiés. Il montre à quel point il est essentiel de maintenir des endpoints sécurisés
- Les utilisateurs d’Authy doivent renforcer leur vigilance face aux attaques de phishing et de smishing. La fuite des numéros de téléphone pourrait favoriser une hausse de ces attaques
- Twilio a réagi rapidement pour sécuriser l’endpoint, mais les autres entreprises doivent elles aussi se préparer à des situations similaires. Les mesures préventives sont essentielles
- Les activités de groupes de hackers comme ShinyHunters continuent d’augmenter. Les entreprises doivent vérifier et renforcer en continu leur posture de sécurité
- Parmi les autres applications de sécurité offrant des fonctions similaires figurent Google Authenticator et Microsoft Authenticator. Les utilisateurs peuvent envisager différentes options
2 commentaires
https://gist.github.com/gboudreau/94bb0c11a6209c82418d01a59d958c93
Comment extraire les données d'Authy
Avis Hacker News
Mon numéro de téléphone a été inclus dans plusieurs fuites de données, ce qui a augmenté le spam
Il est absurde qu’Authy exige un numéro de téléphone portable et une adresse e-mail
Twilio impose Authy pour le 2FA de SendGrid et de Twilio lui-même
Beaucoup d’organisations et d’entreprises demandent des informations personnelles dès le premier contact, ce qui est agaçant
J’ai découvert une vulnérabilité d’exposition d’informations sur l’endpoint d’inscription des utilisateurs
J’utilise l’app iOS d’Authy pour générer des jetons 2FA, mais je ne me souviens pas avoir saisi mon numéro de téléphone
Twilio a pu identifier des données liées aux comptes Authy à cause d’un endpoint non authentifié
Si vous n’utilisez pas le schéma d’authentification personnalisé d’Authy, c’est le moment d’exporter vos données
Sur iPhone, si on active le mode Ne pas déranger, tous les appels sont envoyés vers la messagerie vocale
J’ai créé ente.io/auth