CTI論壇(ctiforum.com)11月08日消息(編譯/老秦): 一名"惡意行為人"通過社交工程(socialengineering)訪問了"有限數(shù)量的客戶"的數(shù)據(jù)。

Twilio在8月4日加大對網(wǎng)絡釣魚攻擊的調查力度時,證實了第二次數(shù)據(jù)泄露。
最新披露的攻擊發(fā)生在2022年6月29日,一名Twilio員工成為語音釣魚(也稱為"vishing")騙局的受害者。
之后,黑客獲得了"有限數(shù)量客戶"的聯(lián)系信息。
Twilio在已經公開的襲擊事件報告中提供了更多細節(jié),他表示:
"12小時內,威脅行為人的進入被發(fā)現(xiàn)并被根除。信息受六月事件影響的客戶于2022年7月2日收到通知。"
有人會質疑為什么Twilio沒有像8月4日的數(shù)據(jù)泄露事件那樣立即公開這一消息。
事實上,它對這次襲擊的反應很清楚,說明了發(fā)生了什么,他們做了什么,并提供了下一步措施--提供了真正的透明度。
然而,將這起"短暫的安全事件"的消息埋在另一次襲擊事件報告的底部似乎有些模糊。
話雖如此,但這兩起攻擊是有關聯(lián)的,因為Twilio透露,兩起攻擊很可能都是由同一欺詐者實施的。
Twilio 8月數(shù)據(jù)泄露:比最初擔心的更糟。
當8月4日網(wǎng)絡釣魚攻擊的消息傳出時,報告顯示大約125名客戶受到了影響。
然而,Twilio事件報告的最新條目表明,該事件影響了209名客戶和93名Authy最終用戶。
此外,襲擊一直持續(xù)到8月9日,在特威利奧的環(huán)境中發(fā)生了最后一次未經授權的活動。
當然,這些發(fā)現(xiàn)令人不安。幸運的是,Twilio確認:
沒有證據(jù)表明惡意參與者訪問了Twilio客戶的控制臺帳戶憑據(jù)、身份驗證令牌或API密鑰。
此外,由于Twilio擁有超過27萬的總客戶群,謝天謝地,這次攻擊只影響了其一小部分客戶。
然而,在如此短的時間內,兩起獨立違規(guī)事件的消息--盡管相似--令人擔憂。
事實上,這或許突顯了公司內部缺乏避免社會工程的培訓,而社會工程也是八月襲擊的核心。
然后,黑客假裝為公司的IT團隊工作,向員工發(fā)送短信,告訴他們密碼已過期。
這些消息包括一個山寨網(wǎng)站的鏈接,員工可以通過該網(wǎng)站重置詳細信息。這些人確實讓攻擊者訪問了他們的企業(yè)證書。
為了避免未來的攻擊,Twilio建議將加強安全培訓,因此員工對類似的欺詐行為保持"高度警惕"。它還撤銷了對被泄露賬戶的訪問權限。
該公司還表示,正在單獨聯(lián)系每一家受影響的公司。
然而,這一消息可能會讓其即將舉行的SIGNAL活動黯然失色,屆時,包括Deliveroo、Facebook和Uber在內的客戶將被邀請更多地了解其最新創(chuàng)新。
這些創(chuàng)新包括推出Twilio Frontline、TwilioVideo Noise Cancellation和Twilio-Lookup的新軟件包。
在活動中,演講者將包括George和Amal Clooney,因為這家久負盛名的CX供應商希望從艱難的夏季中恢復過來,這給客戶留下了許多疑問。
聲明:版權所有 非合作媒體謝絕轉載