Smishing-angreb på Twilio forårsager lækage af medarbejders legitimationsoplysninger og databrud

Kildeknude: 1620256
Colin Thierry Colin Thierry
Udgivet på: August 12, 2022

Twilio havde afsløret, at ukendte hackere formåede at bedrage flere af sine ansatte til at give deres legitimationsoplysninger og tilbyde de kriminelle en vej ind i deres infrastruktur gennem en smishing angreb.

"Den 4. august 2022 blev Twilio opmærksom på uautoriseret adgang til information relateret til et begrænset antal Twilio-kundekonti gennem et sofistikeret social engineering-angreb designet til at stjæle medarbejders legitimationsoplysninger." sagde selskabet i en meddelelse.

"Dette bredt funderede angreb mod vores medarbejderbase lykkedes med at narre nogle medarbejdere til at give deres legitimationsoplysninger," tilføjede Twilio. "Angriberne brugte derefter de stjålne legitimationsoplysninger til at få adgang til nogle af vores interne systemer, hvor de var i stand til at få adgang til visse kundedata."

Trusselsaktørerne sendte sms-beskeder til nuværende og tidligere ansatte i Twilio og sagde, at de var fra IT-afdelingen. Medarbejderne blev informeret om, at deres adgangskoder var udløbet, eller at tidsplanen var ændret.

"Webadresserne brugte ord, herunder 'Twilio', 'Okta' og 'SSO' for at forsøge at narre brugere til at klikke på et link, der fører dem til en landingsside, der efterlignede Twilios login-side," sagde virksomheden i sin meddelelse.

Ofrene blev derefter omdirigeret til en falsk Twilio-logon-side, hvor de afleverede deres faktiske legitimationsoplysninger til hackerne. Overraskende nok var angrebet ret sofistikeret, da angriberne havde en metode til at matche medarbejdernavne fra kilder med deres telefonnumre.

Efter at have fået adgang, fik trusselsaktørerne adgang til en begrænset mængde kontodata, så virksomheden har underrettet potentielle ofre. Efterforskningen af ​​angrebet er stadig i gang, og Twilio sagde, at andre virksomheder har lidt lignende problemer.

Tidsstempel:

Mere fra Sikkerhedsdetektiver