黑客滥用 API 端点验证了数百万个Authy MFA 电话号码

💡 原文中文,约1300字,阅读约需3分钟。
📝

内容提要

Twilio发现了一个不安全的API端点,允许威胁行为者非法验证数百万Authy多因素认证用户的电话号码。这可能导致短信钓鱼和SIM卡交换攻击。Twilio已采取措施保护端点,并敦促Authy用户更新其应用程序以获取最新的安全更新。没有证据表明威胁行为者从Twilio的系统中获取了敏感数据。然而,作为预防措施,Twilio建议用户对钓鱼和欺诈攻击保持警惕。此事件类似于以前滥用API编制用户配置文件的案例。Twilio已发布了Authy的新安全更新。

🎯

关键要点

  • Twilio发现了一个不安全的API端点,允许威胁行为者非法验证数百万Authy用户的电话号码。

  • 此事件可能导致短信钓鱼和SIM卡交换攻击。

  • ShinyHunters泄露了包含3300万个电话号码的CSV文件,数据来源于Authy服务。

  • 威胁行为者利用未经验证的API端点编制电话号码列表,识别与Authy账户相关的数据。

  • Twilio已采取措施保护该端点,禁止未经身份验证的请求。

  • 目前没有证据表明敏感数据被获取,但Twilio建议用户保持警惕。

  • Twilio曾在2022年披露过两起漏洞攻击事件,威胁行为者曾访问Authy客户信息。

  • 滥用不安全的API技术与之前的Twitter和Facebook API滥用案例类似。

  • ShinyHunters暗示威胁行为者可能会尝试执行SIM卡交换攻击或网络钓鱼攻击。

  • Twilio已发布新的安全更新,建议用户升级到最新版本的Authy应用程序。

➡️

继续阅读