Tecnologia

Dados de 10.000 funcionários comprometidos quando hackers violam 130 organizações


Dados de 10.000 funcionários comprometidos quando hackers violam 130 organizações
Mais de 130 organizações foram comprometidas em um ataque sofisticado usando kits de phishing simples, que expuseram as credenciais de cerca de 10.000 funcionários.

Mesmos hackers atacaram gigante das comunicações Twilio e como parte da violação, aplicativo de mensagens criptografadas de ponta a ponta Sinal revelou na semana passada que hackers acessaram os números de telefone e códigos de verificação por SMS de 1.900 usuários.



De acordo com a empresa de segurança cibernética Group-IB, o ataque ao Twilio foi parte de uma campanha mais ampla do grupo de hackers “0ktapus”.

Com base na solicitação de nosso cliente e em relatórios públicos feitos por Twilio e Cloudflareos ataques foram bem projetados e executados”, disse o Group-IB em um post no blog.

Os atacantes visavam funcionários de empresas que são clientes de Gerenciamento de identidade e acesso (IAM) líder Okta.

Esses funcionários receberam mensagens de texto contendo links para sites de phishing que imitavam a página de autenticação Okta de sua organização.

No total, a equipe de inteligência de ameaças do Group-IB detectou 169 domínios exclusivos envolvidos na campanha Oktapus.

“Neste momento, ficou muito claro que as intenções imediatas dos atores das ameaças eram obter acesso aos serviços corporativos das organizações”, disseram os pesquisadores.


A Twilio, que possui a autenticação popular de dois fatores (2FA) Authy, disse anteriormente que tomou conhecimento do acesso não autorizado a informações relacionadas a um número limitado de contas de clientes da Twilio por meio de um sofisticado ataque de engenharia social projetado para roubar credenciais de funcionários.

A análise do Group-IB mostra que a maioria das empresas visadas está localizada nos EUA. Alguns dos afetados estão sediados em outros países, mas têm funcionários baseados nos EUA que foram alvos.

FacebookTwitterLinkedin




Source link

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *