Firma 2FA Authy jest kolejną firmą, która została dotknięta przez naruszenie danych firmy Twilio.

Firma Twilio, która dostarcza konfigurowalne narzędzia do budowy platform komunikacyjnych, nabyła Authy w 2005 roku. Aplikacja ma około 75 milionów użytkowników na całym świecie, co czyni ją jedną z najpopularniejszych usług uwierzytelniania dwuskładnikowego 2FA.

W raporcie na temat incydentu Twilio pisze, że hakerzy byli w stanie wykorzystać dodatkowy dostęp uzyskany ze wstępnego ataku, aby zarejestrować dodatkowe urządzenia do 93 dotkniętych kont. Firma twierdzi, że obecnie zidentyfikowała i usunęła „nieautoryzowane urządzenia” z tych kont, ale użytkownicy powinni przejrzeć swoje powiązane loginy i szukać oznak podejrzanej aktywności, a także wyłączyć w aplikacji opcję „Allow Multi-device”.

„Twilio wierzy, że bezpieczeństwo danych naszych klientów jest najważniejsze, a kiedy pojawia się incydent, który może zagrozić temu bezpieczeństwu, informujemy o tym, co się stało w przejrzysty sposób” – napisała firma. „W tym celu przedstawiamy ogólny zarys tego incydentu mającego wpływ na informacje o klientach oraz naszą reakcję”.

Wiadomość ta pojawia się po tym, jak skoncentrowana na bezpieczeństwie aplikacja Signal została narażona na szwank w wyniku jej ekspozycji na Twilio. Okta ujawniła również, że 38 numerów telefonów związanych z Okta zostało narażonych za pośrednictwem portali administracyjnych Twilio, zgodnie z raportem o naruszeniu danych przez firmę.

Założona w Rosji firma cyberbezpieczeństwa Group-IB Threat Intelligence przypisała naruszenie danych Twilio grupie przestępczej zwanej „0ktapus”. Group IB poinformowało, że 10 000 kont w ponad 130 organizacjach zostało dotkniętych kampanią phishingową, w tym firmy marketingowe Mailchimp i Klaviyo.

Według badań firmy 0ktapus głównie celował w firmy z siedzibą w USA, świadczące usługi IT, rozwoju oprogramowania i chmury, w celu uzyskania poświadczeń potrzebnych do uzyskania dostępu do prywatnych danych, korporacyjnych e-maili i wewnętrznych dokumentów. Badania Group IB powiedziały, że nie jest jeszcze jasne, czy ataki 0ktapus były zaplanowane „end-to-end z wyprzedzeniem, czy też na każdym etapie podejmowano działania oportunistyczne”.