Источник Блокчейн24.com, Краснодар
Заголовок Приложение Authy 2FA допустило утечку номеров телефонов пользователей
Дата 20240704

Этим цветом    обозначаются известные системе слова и выражения, принимавшие участие в анализе данного текста, а таким    - идентифицированные, то есть соотнесенные с каким-либо объектом онтологической базы

============= Обработанный текст:
Приложение• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
Authy 2FA допустило утечку номеров телефонов пользователей

Приложение• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
Authy 2FA допустило утечку номеров телефонов пользователей

04.07.2024, 11:21

Ссылка скопирована в буфер

Хакеры получили доступ к базе данных приложения• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
Authy для iOS и Android. Они
«смогли идентифицировать данные, связанные с [учетными записями• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
], включая
номера телефонов», говорится в предупреждении безопасности от 1 июля,
опубликованном• Средства массовой информации » Деятельность средств массовой информации разработчиком приложения• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
Twilio.

Сами учетные записи• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
«не скомпрометированы», говорится в сообщении• Средства массовой информации » Деятельность средств массовой информации,
подразумевая, что злоумышленникам не удалось получить учетные данные для
аутентификации. Однако раскрытые номера телефонов могут быть использованы для
«фишинговых и смишинговых атак» в будущем. Из-за этого риска Twilio призвала
пользователей Authy «оставаться прилежными и повышать осведомленность о
текстах, которые они получают».

Предупреждение системы безопасности Twilio об утечке данных• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления Authy. Источник:
Twilio.

Пользователи централизованных бирж часто полагаются на Authy для двухфакторной
аутентификации• Информационные технологии » Информатика » Защита информации » Аутентификация » Двухфакторная аутентификация
(2FA). Он генерирует код на устройстве пользователя, который
биржа может запросить перед выполнением снятия средств, переводов или других
конфиденциальных задач. Биржи Gemini и Crypto.com используют Authy в качестве
приложения• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
2FA по умолчанию, а Coinbase, Binance• Экономика » Финансы » Финансовый рынок » Рынок ценных бумаг » Биржи » Криптовалютная биржа » Binance

• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Binance
и многие другие биржи
допускают это в качестве опции.

Authy иногда сравнивают с приложением• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
Google• Объект организация » Организации по алфавиту » Организации на Go » Google (компания) Authenticator, которое имеет
аналогичную цель и является его конкурентом.

Согласно сообщению• Средства массовой информации » Деятельность средств массовой информации, злоумышленник получил доступ через «неаутентифицированную
конечную точку». Команда защитила эту конечную точку, и в будущем приложение• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

больше не будет принимать неаутентифицированные запросы. Он призвал
пользователей перейти на последнюю версию приложения• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
, которая содержит
улучшения безопасности.

Twilio утверждает, что коды аутентификации пользователей не были
скомпрометированы, поэтому злоумышленники не смогут получить доступ к их
учетным записям• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
на биржах.

«Мы не увидели никаких доказательств того, что злоумышленники получили доступ
к системам Twilio или другим конфиденциальным данным», — заявили в компании.

Согласно отчету Seeking Alpha• Музыка » Музыка Великобритании » Музыкальные коллективы Великобритании » Электронные музыкальные коллективы Великобритании » Alpha (группа), взлом осуществила киберпреступная группа• Музыка » Музыка Великобритании » Музыкальные коллективы Великобритании » Электронные музыкальные коллективы Великобритании » Alpha (группа)
ShinyHunters, которая «слила текстовый файл• Информационные технологии » Информатика » Программирование » Программное обеспечение » Форматы данных » Формат файла » Форматы Электронных Книг » Простой текстовый файл

• Информационные технологии » Информатика » Программирование » Программное обеспечение » Форматы данных » Формат файла » Форматы текстовых документов » Простой текстовый файл

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Форматы Электронных Книг » Простой текстовый файл

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Форматы текстовых документов » Простой текстовый файл

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Форматы Электронных Книг » Простой текстовый файл

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Форматы текстовых документов » Простой текстовый файл
, в котором предположительно
показаны 33 миллиона телефонных номеров, зарегистрированных в Authy». В 2021
году блог о кибербезопасности• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность
Restoreprivacy сообщил• Средства массовой информации » Деятельность средств массовой информации, что эта же преступная
группа
несет ответственность за утечку данных• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления из AT&T, в результате
которой данные 51 миллиона клиентов оказались в сети.

Приложения• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
-аутентификаторы были разработаны для предотвращения атак с заменой
SIM-карты — типа схемы социальной инженерии• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Социальный инжиниринг

• Безопасность » Компьютерная безопасность » Социальный инжиниринг
, которая предполагает убеждение
телефонной компании передать злоумышленнику номер телефона пользователя. Как
только злоумышленник получает контроль над учетной записью• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
телефона
пользователя, он использует ее для получения кодов 2FA пользователя без
необходимости физического доступа к его телефону.

Этот тип атаки по-прежнему распространен сегодня, поскольку некоторые
пользователи по-прежнему получают коды 2FA через текстовые сообщения• Средства массовой информации » Деятельность средств массовой информации, а не
через приложение• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
. 12 июня компания SlowMist, занимающаяся безопасностью
блокчейнов, сообщила• Средства массовой информации » Деятельность средств массовой информации, что пользователи OKX недавно потеряли миллионы долларов
из-за атак с заменой SIM-карт.

============= Итог: 6,1320 ; Государство#Законы и право#Теория государства и права#Отрасль права #Информационное право#Компьютерные преступления 4,8794 ; Информационные технологии#Информационно-коммуникационные технологии #Информационные технологии и телекоммуникации#Вычислительная техника #Компьютер#Учётная запись 2,0874 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Социальный инжиниринг 1,5874 ; Информационные технологии#Информатика#Защита информации#Аутентификация #Двухфакторная аутентификация 1,4269 ; Информационные технологии#Информатика#Программирование #Программное обеспечение#Форматы данных#Формат файла #Форматы Электронных Книг#Простой текстовый файл 3,4714 ; Экономика#Финансы#Финансовый рынок#Рынок ценных бумаг#Биржи #Криптовалютная биржа#Binance 2,8641 ; Музыка#Музыка Великобритании#Музыкальные коллективы Великобритании #Электронные музыкальные коллективы Великобритании#Alpha (группа) 2,7000 ; Средства массовой информации#Деятельность средств массовой информации

============= Объекты: организации Google (компания)


Copyright © 2007-2024 ООО «RelTeam»