Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Firma 2FA Authy jest kolejną firmą, która została dotknięta przez naruszenie danych firmy Twilio.

Firma Twilio, która dostarcza konfigurowalne narzędzia do budowy platform komunikacyjnych, nabyła Authy w 2005 roku. Aplikacja ma około 75 milionów użytkowników na całym świecie, co czyni ją jedną z najpopularniejszych usług uwierzytelniania dwuskładnikowego 2FA.

W raporcie na temat incydentu Twilio pisze, że hakerzy byli w stanie wykorzystać dodatkowy dostęp uzyskany ze wstępnego ataku, aby zarejestrować dodatkowe urządzenia do 93 dotkniętych kont. Firma twierdzi, że obecnie zidentyfikowała i usunęła „nieautoryzowane urządzenia” z tych kont, ale użytkownicy powinni przejrzeć swoje powiązane loginy i szukać oznak podejrzanej aktywności, a także wyłączyć w aplikacji opcję „Allow Multi-device”.

„Twilio wierzy, że bezpieczeństwo danych naszych klientów jest najważniejsze, a kiedy pojawia się incydent, który może zagrozić temu bezpieczeństwu, informujemy o tym, co się stało w przejrzysty sposób” – napisała firma. „W tym celu przedstawiamy ogólny zarys tego incydentu mającego wpływ na informacje o klientach oraz naszą reakcję”.

Wiadomość ta pojawia się po tym, jak skoncentrowana na bezpieczeństwie aplikacja Signal została narażona na szwank w wyniku jej ekspozycji na Twilio. Okta ujawniła również, że 38 numerów telefonów związanych z Okta zostało narażonych za pośrednictwem portali administracyjnych Twilio, zgodnie z raportem o naruszeniu danych przez firmę.

Założona w Rosji firma cyberbezpieczeństwa Group-IB Threat Intelligence przypisała naruszenie danych Twilio grupie przestępczej zwanej „0ktapus”. Group IB poinformowało, że 10 000 kont w ponad 130 organizacjach zostało dotkniętych kampanią phishingową, w tym firmy marketingowe Mailchimp i Klaviyo.

Według badań firmy 0ktapus głównie celował w firmy z siedzibą w USA, świadczące usługi IT, rozwoju oprogramowania i chmury, w celu uzyskania poświadczeń potrzebnych do uzyskania dostępu do prywatnych danych, korporacyjnych e-maili i wewnętrznych dokumentów. Badania Group IB powiedziały, że nie jest jeszcze jasne, czy ataki 0ktapus były zaplanowane „end-to-end z wyprzedzeniem, czy też na każdym etapie podejmowano działania oportunistyczne”.