تمكن المتسللون من الوصول إلى قاعدة بيانات تطبيق Authy Android و”تمكنوا من تحديد البيانات المرتبطة بـ [accounts]”بما في ذلك أرقام الهواتف”، وفقًا لمنشور تنبيه أمني صدر في الأول من يوليو/تموز بواسطة مطور التطبيق، Twilio.
وذكرت التدوينة أن الحسابات نفسها “لم تتعرض للخطر”، مما يعني أن المهاجمين لم يتمكنوا من الحصول على بيانات اعتماد المصادقة. ومع ذلك، قد تُستخدم أرقام الهواتف المكشوفة في “هجمات التصيد والاحتيال عبر الرسائل القصيرة” في المستقبل. وبسبب هذا الخطر، شجعت Twilio مستخدمي Authy على “الحرص على الاجتهاد وزيادة الوعي بشأن الرسائل النصية التي يتلقونها”.
متعلق ب: ما هو هجوم التصيد في العملات المشفرة وكيفية الوقاية منه؟
غالبًا ما يعتمد مستخدمو البورصات المركزية على Authy للمصادقة الثنائية (2FA). فهو ينشئ رمزًا على جهاز المستخدم، وقد تطلبه البورصة قبل إجراء عمليات السحب أو التحويل أو المهام الحساسة الأخرى. تستخدم البورصتان Gemini وCrypto.com تطبيق Authy كتطبيق 2FA افتراضي، وتسمح Coinbase وBinance والعديد من البورصات الأخرى به كخيار.
يتم في بعض الأحيان مقارنة Authy بتطبيق Authenticator من Google، والذي له غرض مماثل ويعد منافسًا.
وبحسب المنشور، تمكن المهاجم من الوصول إلى البيانات من خلال “نقطة نهاية غير موثقة”. وقد قام الفريق بتأمين هذه النقطة النهائية، ولم يعد التطبيق يقبل طلبات غير موثقة في المستقبل. وشجعت الشركة المستخدمين على الترقية إلى أحدث إصدار من التطبيق، والذي يحتوي على تحسينات أمنية.
وزعمت شركة Twilio أن رموز المصادقة الخاصة بالمستخدمين لم يتم اختراقها، وبالتالي لن يتمكن المهاجمون من الوصول إلى حساباتهم على منصة Exchange. وذكرت الشركة: “لم نر أي دليل على أن الجهات الفاعلة في مجال التهديد حصلت على إمكانية الوصول إلى أنظمة Twilio أو غيرها من البيانات الحساسة”.
وفقًا لتقرير صادر عن Seeking Alpha، تم تنفيذ عملية الاختراق بواسطة مجموعة مجرمي الإنترنت ShinyHunters، والتي “سربت ملفًا نصيًا يُظهر 33 مليون رقم هاتف مسجل لدى Authy”. في عام 2021، ذكرت مدونة الأمن السيبراني Restoreprivacy أن هذه المجموعة الإجرامية نفسها كانت مسؤولة عن خرق بيانات AT&T الذي أدى إلى نشر بيانات 51 مليون عميل عبر الإنترنت.
تم تطوير تطبيقات المصادقة لمنع هجمات تبديل بطاقة SIM، وهو نوع من مخططات الهندسة الاجتماعية التي تنطوي على إقناع شركة الهاتف بنقل رقم هاتف المستخدم إلى المهاجم. بمجرد أن يسيطر المهاجم على حساب هاتف المستخدم، فإنه يستخدمه لتلقي رموز 2FA الخاصة بالمستخدم دون الحاجة إلى امتلاك هاتف المستخدم فعليًا.
لا يزال هذا النوع من الهجمات منتشرًا حتى يومنا هذا، حيث لا يزال بعض المستخدمين يتلقون رموز 2FA من خلال الرسائل النصية بدلاً من التطبيق. في 12 يونيو، أفادت شركة SlowMist للأمن الإلكتروني أن مستخدمي OKX فقدوا ملايين الدولارات مؤخرًا بسبب هجمات تبديل بطاقة SIM.
مجلة: Crypto-Sec: محتال التصيد يستهدف مستخدمي Hedera، ويحصل مُسمم العناوين على 70 ألف دولار