Twilio sufre una filtración de datos después de que los empleados fueran víctimas de un ataque de phishing por SMS


La plataforma de participación del cliente Twilio reveló el lunes que un actor de amenazas “sofisticado” obtuvo “acceso no autorizado” utilizando una campaña de phishing basada en SMS dirigida a su personal para obtener información sobre un “número limitado” de cuentas.

El ataque de ingeniería social estaba empeñado en robar las credenciales de los empleados, dijo la compañía, llamando al adversario aún no identificado como “bien organizado” y “metódico en sus acciones”. El incidente salió a la luz el 4 de agosto.

“Este ataque generalizado contra nuestra base de empleados logró engañar a algunos empleados para que proporcionaran sus credenciales”, dijo. dijo en un aviso. “Los atacantes luego usaron las credenciales robadas para obtener acceso a algunos de nuestros sistemas internos, donde pudieron acceder a ciertos datos de los clientes”.

La seguridad cibernética

El gigante de las comunicaciones ha 268.000 cuentas de clientes activas, y cuenta con empresas como Airbnb, Box, Dell, DoorDash, eBay, Glassdoor, Lyft, Salesforce, Stripe, Twitter, Uber, VMware, Yelp y Zendesk entre sus clientes. También posee el popular servicio de autenticación de dos factores (2FA) Autónomo.

Twilio, que aún continúa su investigación sobre el ataque, señaló que está trabajando directamente con los clientes que se vieron afectados. No reveló la escala del ataque, la cantidad de cuentas de empleados que se vieron comprometidas o a qué tipo de datos se pudo haber accedido.

Se sabe que los esquemas de phishing, que aprovechan tanto el correo electrónico como los SMS, se basan en tácticas de miedo agresivas para obligar a las víctimas a entregar su información confidencial. Esta no es una excepción.

Ataque de phishing por SMS

Se dice que los mensajes SMS se enviaron a empleados actuales y anteriores haciéndose pasar por su departamento de TI, atrayéndolos con notificaciones de caducidad de contraseña para hacer clic en enlaces maliciosos.

Las URL incluían palabras como “Twilio”, “Okta” y “inicio de sesión único” (abreviatura de inicio de sesión único) para aumentar las posibilidades de éxito y redirigió a las víctimas a un sitio web falso que suplantaba la página de inicio de sesión de la empresa. No está claro de inmediato si las cuentas violadas estaban protegidas por protecciones 2FA.

La seguridad cibernética

Twilio dijo que los mensajes se originaron en las redes de los operadores de EE. UU. y que trabajó con el servicio de telecomunicaciones y los proveedores de alojamiento para cerrar el esquema y la infraestructura de ataque utilizada en la campaña. Sin embargo, los esfuerzos de eliminación se han visto contrarrestados por la migración de los atacantes a otros operadores y proveedores de alojamiento.

“Además, los actores de amenazas parecían tener habilidades sofisticadas para hacer coincidir los nombres de los empleados de las fuentes con sus números de teléfono”, señaló.

Desde entonces, la firma con sede en San Francisco revocó el acceso a las cuentas de los empleados comprometidos para mitigar el ataque, y agregó que está examinando medidas de seguridad técnicas adicionales como medida preventiva.

La divulgación llega cuando el phishing continuo sigue siendo una gran amenaza que enfrentan las empresas. El mes pasado, se supo que el hackeo de $620 millones de Axie Infinity fue la consecuencia de que uno de sus ex empleados fue engañado por una oferta de trabajo fraudulenta en LinkedIn.



ttn-es-57