bruchwalski media

CODE - if you can // appsandmore // multimedia //

In diesem Bild sind fünf Personen für ihren Computer sitzend zu sehen. Sie tragen dunkle Kapuzenhoodies und auf den Bildschirmen sind viele Programmcodezeilen zu erkennen. Das Bild ist in dunkelblau gehalten und wird für Artikel verwendet in denen über Cyberattacken berichtet wird.AI Artikelbild Hacker

Angriff auf Authy: Millionen von Telefonnummern betroffen

In einem kürzlich aufgedeckten Sicherheitsvorfall wurden die Telefonnummern von rund 33 Millionen Nutzern der beliebten Authenticator-App Authy durch einen ungesicherten API-Endpunkt abgegriffen12. Die Angreifer, die unter dem Namen ShinyHunters bekannt sind, nutzten eine Schwachstelle in der API von Twilio, dem Unternehmen hinter Authy, um die Daten zu extrahieren12.

Der Vorfall im Detail

Die Angreifer konnten durch eine CSV-Datei, die sie im Internet veröffentlichten, die Telefonnummern der betroffenen Nutzer bestätigen1. Diese Datei enthielt neben den Telefonnummern auch Account-IDs, den Status der Accounts und die Anzahl der Geräte, die mit den jeweiligen Accounts verknüpft sind2. Obwohl keine sensiblen Daten wie Kreditkartennummern kompromittiert wurden, besteht die Gefahr, dass die abgegriffenen Telefonnummern für Phishing-Angriffe und SIM-Swapping-Angriffe genutzt werden könnten12.

Reaktion von Twilio

Twilio hat den betroffenen API-Endpunkt inzwischen gesichert und fordert alle Nutzer auf, ihre Authy-Apps auf die neueste Version zu aktualisieren12. Das Unternehmen betont, dass keine Hinweise auf einen unbefugten Zugriff auf interne Systeme oder andere sensible Nutzerdaten vorliegen2. Dennoch sollten Nutzer wachsam bleiben und sich auf mögliche Phishing-Angriffe einstellen1.

Mögliche Konsequenzen

Die Veröffentlichung der Telefonnummern könnte zu einer Welle von SMS-Phishing-Angriffen führen, bei denen Betrüger versuchen, weitere persönliche Informationen zu erlangen1. Auch SIM-Swapping-Angriffe, bei denen die Kontrolle über die Telefonnummer übernommen wird, um auf damit verknüpfte Konten zuzugreifen, sind denkbar2. Nutzer sollten daher besonders vorsichtig sein und verdächtige Nachrichten oder Anrufe ignorieren.

Dieser Vorfall unterstreicht die Bedeutung von robusten Sicherheitsmaßnahmen und der regelmäßigen Überprüfung von API-Endpunkten, um ähnliche Angriffe in Zukunft zu verhindern.