Twilio revela otro ataque cibernético de los mismos hackers detrás del ataque de agosto

El proveedor de servicios de comunicación Twilio, reveló esta semana que experimentó otro «breve incidente de seguridad» en junio de 2022, que fue llevado a cabo por el mismo atacante detrás del ataque cibernético de agosto, que resultó en el acceso no autorizado a la información de los clientes.

El ataque cibernético ocurrió el 29 de junio de 2022, dijo la compañía en un aviso actualizado compartido esta semana, como parte de su investigación sobre el caso.

«En el incidente de junio, un empleado de Twilio fue manipulado socialmente a través de phishing de voz (o ‘vishing’) para proporcionar sus credenciales, y el actor malicioso pudo haber accedido a la información de contactos de un número limitado de clientes», dijo Twilio.

Además, dijo que el acceso obtenido después del ataque exitoso se identificó y frustró dentro de las 12 horas, y que había alertado a los clientes afectados el 2 de julio de 2022.

La compañía con sede en San Francisco no reveló la cantidad exacta de clientes afectados por el incidente de junio y por qué la divulgación se hizo cuatro meses después de que ocurriera.

Los detalles de la segunda violación de seguridad se conocen cuando Twilio notó que los atacantes accedieron a los datos de 209 clientes, frente a los 163 que informó el 24 de agosto, y 93 usuarios de Authy.

Twilio, que ofrece software personalizado de interacción con el cliente, tiene más de 270000 clientes, mientras que su servicio de autenticación de dos factores Authy, tiene aproximadamente 75 millones de usuarios en total.

«La última actividad no autorizada observada en nuestro entorno fue el 9 de agosto de 2022. No hay evidencia de que los atacantes hayan accedido a las credenciales de la cuenta de la consola, los tokens de autenticación o las claves API de los clientes de Twilio», dijo.

Para mitigar dichos ataques en el futuro, Twilio dijo que está distribuyendo claves de seguridad de hardware compatibles con FIDO2 a todos los empleados, implementando capas adicionales de control dentro de su VPN y realizando capacitación de seguridad obligatoria para que los empleados mejoren la conciencia sobre los ataques de ingeniería social.

El ataque contra Twilio se atribuyó a un grupo de hackers rastreado por Group-IB y Okta bajo los nombre sde Oktapus y Scatter Swine, y es parte de una campaña más grande contra empresas de software, telecomunicaciones, financieras y educativas.

Las cadenas de infección implicaron la identificación de los números de teléfono móvil de los empleados, seguido del envío de mensajes de texto no autorizados o llamadas a esos números para engañarlos para que hicieran clic en páginas de inicio de sesión falsas y la recolección de las credenciales ingresadas para las operaciones de reconocimiento de seguimiento dentro de las redes.

Se estima que hasta 136 organizaciones fueron atacadas, algunas de las cuales incluyen Klaviyo, MailChamp, DigitalOcean, Signal, Okta y un ataque fallido dirigido a Cloudflare.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180192143715428 Nombre: Masterhacks LATAM Banco: STP

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *