- Durch die Sicherheitsverletzung bei der 2FA-App Authy wurden 33 Millionen Telefonnummern offengelegt, was ein Risiko für Phishing-Angriffe darstellt.
- Bisher wurden keine Konten kompromittiert.
- Twilio hat den Endpunkt bereits gesichert und die App-Sicherheit verbessert.
Am 1. Juli 2024 gab Twilio, der Entwickler hinter der beliebten Zwei-Faktor-Authentifizierungs-App (2FA) Authy, einen Datenverstoß bekannt, der die Telefonnummern der Benutzer betraf.
Obwohl die Konten selbst nicht kompromittiert wurden, stellt die Offenlegung der Telefonnummern ein erhebliches Risiko für Phishing- und Smishing-Angriffe dar.
Details zum Authy-Datenverstoß
In einem Sicherheitsalarm In einer von Twilio herausgegebenen Pressemitteilung wurde bekannt, dass sich Hacker über einen „nicht authentifizierten Endpunkt“ Zugriff auf die Datenbank der Android-App von Authy verschafft hatten.
Durch den Verstoß konnten Angreifer mit Benutzerkonten verknüpfte Daten, einschließlich Telefonnummern, identifizieren.
Trotzdem versicherte Twilio den Benutzern, dass ihre Konten nicht kompromittiert worden seien und die Authentifizierungsdaten weiterhin sicher seien.
Allerdings könnten die offengelegten Telefonnummern für Phishing- und Smishing-Angriffe missbraucht werden, weshalb Twilio die Benutzer dazu auffordert, vorsichtig zu bleiben und auf verdächtige Textnachrichten zu achten, die sie erhalten könnten.
Authy wird häufig von zentralisierten Börsen wie Gemini und Crypto.com für 2FA verwendet und generiert Codes auf Benutzergeräten für den sicheren Zugriff auf vertrauliche Aufgaben wie Abhebungen und Überweisungen. Coinbase und Binance bieten die App ebenfalls als Option an. Sie wird oft mit Google Authenticator verglichen und dient einem ähnlichen Zweck bei der Verbesserung der digitalen Sicherheit.
Nach dem Einbruch sicherte Twilio den kompromittierten Endpunkt und veröffentlichte eine aktualisierte App-Version mit verbesserten Sicherheitsmaßnahmen. Das Unternehmen betonte, es gebe keine Hinweise darauf, dass Angreifer Zugriff auf die Systeme von Twilio oder andere sensible Daten erlangt hätten.
Auswirkungen der Sicherheitsverletzung bei der 2FA-App
Der Authy-Datenleck unterstreicht die anhaltende Bedrohung durch cyberkriminelle Gruppen wie ShinyHunters, die angeblich für den Angriff verantwortlich sind.
ShinyHunters ist für spektakuläre Datendiebstähle bekannt, darunter der AT&T-Datenverstoß von 2021, von dem 51 Millionen Kunden betroffen waren, und hat eine Textdatei mit 33 Millionen bei Authy registrierten Telefonnummern geleakt.
Dieser Verstoß ist eine eindringliche Erinnerung an die Schwachstellen selbst der vertrauenswürdigsten Sicherheitsanwendungen.
Authentifizierungs-Apps wie Authy und Google Authenticator wurden entwickelt, um SIM-Swap-Angriffen entgegenzuwirken – einer weit verbreiteten Social-Engineering-Taktik, bei der Angreifer Telefongesellschaften dazu bringen, die Telefonnummer eines Benutzers an den Angreifer zu übertragen. Auf diese Weise können sie 2FA-Codes erhalten, die für den legitimen Benutzer bestimmt sind.
Trotz der Sicherheitsvorteile dieser Apps zeigt dieser jüngste Verstoß, dass kein System absolut narrensicher ist.
Um die mit solchen Verstößen verbundenen Risiken zu verringern, wird Benutzern empfohlen, mehrschichtige Sicherheitsmaßnahmen zu ergreifen. Dazu gehört die regelmäßige Aktualisierung von Authentifizierungs-Apps, die Aktivierung von appbasierter statt SMS-basierter 2FA und die Wachsamkeit gegenüber Phishing-Versuchen.
Darüber hinaus könnten Benutzer für eine zusätzliche Schutzebene die Verwendung von Hardware-Sicherheitsschlüsseln in Betracht ziehen.
Quelle: Coinlist.me