Twilio对 8 月 4 日攻击的调查显示,黑客获得了一些 Authy 用户帐户的访问权限并注册了未经授权的设备。
Authy 是来自 Twilio 的双因素身份验证 (2FA) 服务,它允许用户在输入登录凭据后通过专用应用程序进行第二次识别,从而保护支持该功能的在线帐户。
登录启用 2FA 的帐户时,Authy 将提供额外的一次性密码以进行登录。即使登录凭据被泄露,这也可以保护帐户不被访问。
因此,保护您的 Authy 帐户至关重要,就像黑客获得了访问权限一样,他们可以登录您的受损帐户。
该服务非常受欢迎,可与 Google 的 Authenticator 相媲美,并提供对多种设备的支持,在已注册的设备之间同步生成的 2FA 令牌。
被入侵的 Authy 帐户收到警报
周四,Twilio 宣布 8 月 4 日获得访问其基础设施的威胁参与者还访问了 93 个 Authy 用户的帐户,并将设备与这些帐户相关联。
Twilio 强调,被入侵的 Authy 帐户属于个人用户,仅占 7500 万用户总数的一小部分。
然而,对于这 93 名用户,黑客将能够访问为 Authy 用户帐户生成的 2FA 代码。
目前尚不清楚这 93 名 Authy 用户是否是黑客的具体目标。
该公司表示已从受感染的帐户中删除了未经授权的设备,并已联系受影响的用户提供有关如何保护其帐户的说明:
检查任何关联的帐户是否存在可疑活动,如果他们有任何疑虑,请与他们的帐户提供商合作。
查看与他们的 Authy 帐户绑定的所有设备,并 删除他们无法识别的任何其他设备。
为防止添加未经授权的设备,我们建议用户添加备份设备并在 Authy 应用程序中禁用“允许多设备”。用户可以随时重新启用“允许多设备”以添加新设备。具体步骤 可以看这里。
这家云通信公司还表示,其调查发现了 163 名 Twilio 用户,他们的数据在有限的时间内被入侵者访问。他们还收到有关未经授权访问的通知。
Twilio 数据泄露事件似乎是黑客针对至少 130 个组织发起的更大活动的一部分,其中包括MailChimp、Klaviyo和Cloudflare。
在之前的事件更新中,Twilio 表示该漏洞影响了 125 名客户,因为黑客能够访问他们的身份验证信息。
转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » Twilio违规让黑客获得对Authy2FA帐户的访问权限