Retool, une importante société de développement de logiciels, a récemment révélé que 27 de ses clients cloud avaient été la proie d'une attaque de phishing ciblée par SMS.
La violation a soulevé des inquiétudes quant à la sécurité des fonctionnalités de synchronisation dans le cloud, en particulier celle de Google Authenticator.
Retool est la proie d'une attaque ciblée de phishing par SMS
L'attaque du 27 août a commencé par un SMS trompeur phishing campagne destinée aux employés de Retool. Les individus malveillants se faisaient passer pour des membres de l'équipe informatique et exhortaient les destinataires à cliquer sur un lien apparemment légitime pour résoudre un problème lié à la paie. Un employé est tombé dans le piège et s'est retrouvé sur une fausse page de connexion avec un formulaire d'authentification multifacteur où ses identifiants de connexion ont été volés.
Une fois en possession des identifiants de connexion du collaborateur, ils sont allés plus loin en contactant directement la personne. Grâce à une technologie avancée de deepfake, ils ont imité de manière convaincante la voix d'un membre de l'équipe informatique et ont trompé l'employé pour qu'il divulgue le code d'authentification multifacteur.
La situation a changé en raison de l'utilisation par l'employé de la fonctionnalité de synchronisation cloud de Google Authenticator, permettant au attaquants pour accéder aux systèmes administratifs internes. Par la suite, ils ont pris le contrôle des comptes appartenant à 27 clients du secteur des cryptomonnaies.
L'un des clients concernés, Fortress Trust, a subi une perte substantielle, avec le vol d'environ 15 millions de dollars de crypto-monnaie à la suite de la violation.
Le gouvernement américain émet un avertissement concernant la menace Deepfake
L’utilisation de la technologie deepfake dans cette attaque a suscité des inquiétudes au sein du gouvernement américain. Un avis récent a mis en garde contre l’utilisation abusive potentielle des deepfakes audio, vidéo et textuels à des fins malveillantes, telles que les attaques de compromission de courrier électronique professionnel (BEC) et les escroqueries aux cryptomonnaies.
Bien que l'identité du les pirates reste confidentielle, les tactiques employées ressemblent à celles d'un acteur menaçant motivé par des raisons financières connu sous le nom de Scattered Spider, ou UNC3944, connu pour ses techniques de phishing sophistiquées.
Mandiant, une société de cybersécurité, commun un aperçu des méthodes des attaquants, indiquant qu'ils auraient pu utiliser l'accès aux environnements des victimes pour améliorer leurs campagnes de phishing. Cela impliquait la création de nouveaux domaines de phishing avec des noms de système internes, comme cela a été observé dans certains cas.
Kodesh a souligné l'importance de cet incident, soulignant le risque de synchroniser les codes à usage unique avec le cloud. Cela a compromis le facteur « quelque chose que l’utilisateur possède » dans l’authentification multifacteur. Il a suggéré aux utilisateurs d'envisager d'utiliser des clés de sécurité matérielles ou des mots de passe compatibles FIDO2 pour renforcer la sécurité contre les attaques de phishing.
100 $ gratuits Binance (exclusif) : Utilisez ce lien pour vous inscrire et recevoir 100 $ gratuits et 10 % de réduction sur les frais de Binance Futures le premier mois (conditions).
Offre spéciale PrimeXBT: Utilisez ce lien pour vous inscrire et entrer le code CRYPTOPOTATO50 pour recevoir jusqu'à 7,000 XNUMX $ sur vos dépôts.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- Décalages de bloc. Modernisation de la propriété des compensations environnementales. Accéder ici.
- La source: https://cryptopotato.com/retool-attributes-breach-that-affected-crypto-users-with-googles-authenticator/
- :possède
- :où
- $UP
- 000
- 1
- 27
- 7
- a
- A Propos
- accès
- hybrides
- a acquise
- propos
- administratif
- Avancée
- consultatif
- à opposer à
- AI
- Permettre
- aussi
- et les
- d'environ
- AS
- At
- attaquer
- Attaques
- attributs
- acoustique
- Août
- Authentification
- fond
- bannière
- BE
- BEC
- a commencé
- binance
- Binance Futures
- frontière
- violation
- la performance des entreprises
- compromis de messagerie commerciale
- by
- Campagne
- Campagnes
- cas
- cliquez
- CLIENTS
- le cloud
- code
- codes
- Couleur
- Société
- compromis
- Compromise
- PROBLÈMES DE PEAU
- Préoccupations
- Considérer
- contenu
- des bactéries
- La création
- Lettres de créance
- Crypto
- utilisateurs de crypto
- crypto-monnaie
- L'industrie de la crypto-monnaie
- Escroqueries par crypto-monnaie
- Clients
- Cybersécurité
- deepfakes
- Cautions
- détails
- Développement
- Entreprise de développement
- dirigé
- directement
- Divulgation
- domaines
- deux
- mettant l'accent
- employés
- Employés
- employés
- fin
- terminé
- de renforcer
- jouir
- Entrer
- environnements
- Exclusive
- externe
- facteur
- faux
- Chutes
- Fonctionnalité
- Fonctionnalités:
- Frais
- financièrement
- Ferme
- Prénom
- Pour
- formulaire
- Forteresse
- gratuitement ici
- plus
- Contrats à terme
- Gain
- gagné
- Gouvernement
- ait eu
- Matériel
- Sécurité matérielle
- Vous avez
- he
- HTTPS
- Identite
- importance
- in
- incident
- individus
- industrie
- idées.
- interne
- développement
- impliqué
- vous aider à faire face aux problèmes qui vous perturbent
- IT
- SES
- jpg
- clés
- connu
- légitime
- comme
- LINK
- vous connecter
- perte
- Marge
- membre
- Membres
- méthodes
- pourrait
- million
- une mauvaise utilisation
- motivés
- noms
- Nouveauté
- Aucun
- of
- de rabais
- code
- on
- ONE
- or
- plus de
- page
- particulièrement
- personne
- phishing
- phishing attaque
- attaques de phishing
- Platon
- Intelligence des données Platon
- PlatonDonnées
- défaillances
- Problème
- important
- des fins
- collectés
- en cours
- recevoir
- récent
- récemment
- destinataires
- vous inscrire
- reste
- résultat
- Révélé
- Analyse
- s
- les escroqueries
- épars
- sécurité
- apparemment
- Partager
- situation
- SMS
- Logiciels
- développement de logiciels
- solide
- quelques
- sophistiqué
- spécial
- Sponsorisé
- indiquant
- étapes
- volé
- Renforcer
- Par la suite
- Ces
- tel
- souffert
- synchronisation
- combustion propre
- Système
- tactique
- des campagnes marketing ciblées,
- équipe
- Membres de l'équipe
- techniques
- Technologie
- texte
- qui
- Le
- leur
- l'ont
- this
- ceux
- menace
- à
- a
- La confiance
- TOUR
- nous
- Gouvernement des États-Unis
- utilisé
- d'utiliser
- Utilisateur
- utilisateurs
- en utilisant
- Victime
- Vidéo
- Voix
- avertissement
- est allé
- ont été
- comprenant
- dans les
- vaut
- Votre
- zéphyrnet