Twilio 员工被网络钓鱼后暴露的客户数据

VSole2022-08-08 17:45:00

Twilio 证实了这家通信巨头的网络遭到破坏,并在诱使一些员工陷入网络钓鱼攻击后访问了“有限数量”的客户账户。

该公司拒绝回应The Register关于有多少客户账户被盗以及骗子窃取的数据类型的询问,但调查仍在进行中。

Twilio 表示,它首先在 8 月 4 日发现了违规行为,当时和前任员工收到了声称来自 Twilio 的 IT 部门的短信,称员工的密码已过期,或者出于某些其他原因,他们需要登录一个虚假的 URL。看起来像 Twilio 的登录页面。 

然而,实际上,这些网页是攻击者控制的网站,一旦员工输入了他们的用户名和密码,骗子就会获取凭据并使用这些凭据访问 Twilio 的内部系统。

所有短信均来自美国运营商网络,Twilio 表示已与网络运营商和托管服务提供商合作关闭恶意账户。“此外,威胁参与者似乎具有复杂的能力,可以将来源中的员工姓名与其电话号码相匹配,”云通信业务指出。

“我们将继续通知并直接与受此事件影响的客户合作,”该公司在一份事件报告中写道,并补充说,如果您没有收到 Twilio 的消息,这意味着该公司认为您的数据是安全的。 

Twilio 为包括 Lyft、美国红十字会、Salesforce、Twitter 和 VMware 在内的约256,000 名客户提供消息传递、呼叫中心和双重身份验证服务等。但Twilio 说,这件事并不孤单,而是更大运动的一部分。

我们被告知,该漏洞是针对多家公司的大规模协同攻击的一部分,而不仅仅是 Twilio。据报道,这些公司协调了他们的反应,并与运营商合作阻止网络钓鱼文本,并与托管服务提供商合作关闭电话 URL。 

事件报告称:“尽管做出了这样的回应,威胁行为者仍继续通过运营商和托管服务提供商轮换以恢复他们的攻击。” “基于这些因素,我们有理由相信威胁行为者的行动组织良好、老练且有条不紊。 

Twilio 拒绝透露其他受害组织,也拒绝提供有关谁被认为是袭击幕后黑手的更多信息。该服务提供商正在与执法部门和一家“领先的取证公司”合作,继续调查违规行为。

并且,它向客户添加了一个提醒:“Twilio 永远不会要求您提供密码或要求您在除 twilio.com 门户网站之外的任何地方提供双重身份验证信息。” 

网络钓鱼twilio
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,API通信提供商Twilio和知名网络技术巨头思科(CISCO)先后遭遇黑客社会工程攻击并发生数据泄露,两家公司的员工成了黑客的突破口,这再次凸显了人员依然是当今网络安全最难以修补的“漏洞”。
客户参与平台 Twilio 周一披露,一名“老练”的威胁行为者使用基于短信的网络钓鱼活动获得了“未经授权的访问”,该活动旨在其员工获取“有限数量”账户的信息。
Twilio 证实了这家通信巨头的网络遭到破坏,并在诱使一些员工陷入网络钓鱼攻击后访问了“有限数量”的客户账户。
近期,安全研究人员发现,0ktapus是网络钓鱼活动的一部分,正针对超过130家公司进行攻击,包括DoorDash、Twilio和Signal等,都有可能被黑客入侵。据了解,2022年3月左右0ktapus开始活动,到目前为止,大约有9931个登录凭证被盗。
据外媒报道云服务提供商Cloudflare的一些员工遭到网络钓鱼短信攻击,导致系统账户凭证被盗,这手法和上周 Twilio批露的遭遇相似。事件详情据Cloudflare的说法,大约在 Twilio 遭到攻击的同时,具有非常相似特征的攻击也针对 Cloudflare 的员工。与Twilio不同的是,Cloudflare凭借有效的防御手段能够成功抵御网络钓鱼攻击,可见采取有效的安全防护措施是必要的。
网络基础设施公司 Cloudflare 周二披露,至少有 76 名员工及其家人在他们的个人和工作手机上收到了与针对 Twilio 的复杂网络钓鱼攻击具有相似特征的短信。
据报道,一篇LinkedIn关于发布工作职位的帖子变成了一个潜在的网络钓鱼骗局,类似的事件比人们想象的更加常见。要求迅速完成一项任务。网络攻击者通过监控LinkedIn等商业网站,将一名新聘用的会计实习生与企业的一名合伙人联系起来。他们再次要求新员工提供手机号码,以便发送短信。
Resecurity 的研究人员最近发现了一个新的网络钓鱼即服务平台 EvilProxy,该平台正在暗网中大肆宣传。此前,针对 Twilio 的供应链攻击导致双因子验证代码泄露。EvilProxy 尝试使用反向代理与 Cookie 注入来绕过双因子认证,以此代理受害者的会话。
网络安全公司Group-IB指出,该组织在数月内疯狂入侵了130多家机构,盗取了近1万名员工的凭证。Group-IB将该攻击组织追踪为0ktapus,该组织主要攻击使用Okta单点登录服务的企业。Group-IB在一名客户受到网络钓鱼攻击后开展调查,结果显示,自3月以来,其至少窃取了9931个用户证书,其中超过一半包含用于访问公司网络的多因素认证码。据信,0ktapus至少定制了 169 个域用于网络钓鱼,这些网站通过使用以前未记录的网络钓鱼工具包进行联合攻击。
VSole
网络安全专家