Plus
    EN

    Piratage de l’application Authy : 33 millions de numéros de téléphone ont fuité

    Piratage de l’application d’authentification forte Authy : quelles sont les implications ?

    La récente cyberattaque contre Authy, une application populaire d’authentification à double facteur développée par Twilio, a mis en lumière la vulnérabilité de nos données personnelles. Ce piratage a conduit à la fuite de 33 millions de numéros de téléphone, une situation alarmante pour les utilisateurs concernés.

    Exploit d’une faille dans l’API : comment les pirates ont accédé aux données

    Twilio a confirmé que des acteurs malveillants avaient exploité une faille dans l’une de ses API, permettant ainsi aux hackers d’accéder aux numéros de téléphone des utilisateurs Authy. Ces numéros ont été ensuite publiés sur un site de piratage, exposant potentiellement des millions d’utilisateurs à des risques accrus.

    L’exploitation d’une API vulnérable a permis aux cybercriminels d’associer ces numéros à ceux obtenus lors d’une précédente fuite de données. Une fois les correspondances trouvées, ils ont pu obtenir diverses informations associées aux comptes Authy.

    Contenu du fichier CSV publié : identification et analyse des données

    Un pirate informatique connu sous le pseudonyme ShinyHunters a publié un fichier CSV sur un forum du dark web. Ce fichier contient :

    • 33 420 546 lignes de données
    • Un identifiant de compte pour chaque ligne
    • Le numéro de téléphone associé
    • L’état du compte
    • Le nombre d’appareils reliés à l’identifiant

    Cet événement met en évidence la gravité du piratage et la quantité massive d’informations exfiltrées.

    Conséquences potentielles pour les utilisateurs : attention au phishing et au SIM swapping

    Avoir accès à un nombre aussi élevé de numéros de téléphone permet aux hackers de mener diverses attaques. Parmi elles :

    • Attaques de phishing par SMS (smishing), utilisant des messages trompeurs pour inciter les victimes à divulguer des informations sensibles.
    • Détournement de carte SIM (SIM swapping), où le numéro est transféré vers une nouvelle carte SIM contrôlée par le pirate, permettant ainsi l’accès aux comptes protégés par une authentification à deux facteurs.

    Sécurité renforcée : mesures prises par Twilio et recommandations pour les utilisateurs

    Suite à cette attaque, Twilio a publié un correctif pour sécuriser son API et recommande vivement aux utilisateurs d’actualiser leurs appareils. L’entreprise assure n’avoir trouvé aucune preuve indiquant que les pirates aient eu accès à d’autres systèmes ou données sensibles.

    Cependant, cette assurance n’élimine pas la nécessité pour les utilisateurs de rester vigilants. Voici quelques conseils pratiques :

    • Mettez régulièrement à jour vos applications et systèmes pour bénéficier des dernières protections.
    • Soyez méfiants face aux SMS ou emails suspects demandant des informations personnelles.
    • Activez des couches supplémentaires de sécurité lorsque c’est possible (par exemple, authentification multi-facteurs).

    Récidives et historique des cyberattaques contre Twilio en 2022 : un rappel inquiétant

    Cette attaque n’est pas un incident isolé. En 2022, Twilio avait déjà été victime de deux cyberattaques importantes :

    Piratage initial donnant accès aux données personnelles de plus de 100 clients via une faille.

    Campagne massive nommée “0ktapus”, dérobant près de 10 000 identifiants d’employés dans au moins 136 organisations, incluant Signal, Cloudflare, DoorDash, et Okta parmi les victimes collatérales.Ces incidents mettent en lumière la persistance et l’ingéniosité des cybercriminels dans leur quête incessante d’accès non autorisé aux informations sensibles

    L’ombre menaçante du groupe ShinyHunters : acteurs clés derrière le piratage

    Derrière cette cyberattaque se cache le groupe ShinyHunters, actif depuis 2020 et soupçonné d’être responsable du piratage contre plus de 60 sites web. En début d’année, Sébastien Raoult, accusé d’appartenir à ce groupe, a été condamné par la justice américaine pour sa participation présumée dans divers actes malveillants.Avec cette nouvelle brèche chez Authy, ShinyHunters montre qu’il reste une menace active et préoccupante dans le paysage numérique actuel.

    Notez cet article
    Yvon Renard
    Yvon Renardhttp://itmag-dz.com
    Passionné par les nouvelles technologies, Yvon Renard est un rédacteur chevronné avec plus de 10 ans d’expérience dans le domaine de l’IT. Il est spécialisé dans la cybersécurité et les innovations technologiques, apportant une perspective éclairée et approfondie à chaque article qu’il écrit.

    Dernières news

    Ces articles pourraient aussi vous intéresser...