Authy, jedna z najpopularniejszy aplikacji do weryfikacji dwuetapowej, została zhakowana

Authy, jedna z najpopularniejszy aplikacji do weryfikacji dwuetapowej, została zhakowana

Hakerze nie śpią, dlatego w ostatnich dniach słyszymy o kolejnych aplikacjach, które padły ich ofiarą. Tym razem jest to Authy, która służy do weryfikacji dwuetapowe.

2FA

Authy jest bardzo popularną aplikacją 2FA (weryfikacja dwuetapowa), która często pojawia się na różnego rodzaju listach i artykułach polecających tego typu programy. Zasad jej działania opiera się na możliwości samodzielnego wyboru aplikacji, a także stron internetowych, które chcemy dodatkowo zabezpieczyć. Jest to szczególnie przydatne w sytuacji gdy wspomniane aplikacje nie posiadają zabezpieczeń 2FA. Authy dodaje wówczas drugą warstwę zabezpieczeń, poprzez wygenerowanie tokena. W praktyce oznacza to, że za każdym razem gdy my lub ktoś obcy będzie chciał dostać się na nasze konto, otrzymamy o tym powiadomienie, co w przypadku włamania powstrzyma cały proces.

Authy, jedna z najpopularniejszy aplikacji do weryfikacji dwuetapowej, została zhakowana
Źródło: Authy

Mały, ale dotkliwy atak

Authy cieszy się ogromną popularnością i posiada ponad 75 milionów użytkowników. Dlatego też prawdopodobnie pojawiło się na radarze hakerów. Doszło do niego za pośrednictwem firmy-matki Twilio, w której jeden z pracowników, dostał wiadomość phishingową, która była tak dobrze podrobiona, że nie wzbudziło to jego podejrzeń. Hakerzy podszyli się pod dział IT, prosząc o zresetowanie hasła. W wiadomości znajdował się link do fałszywej strony służącej zmianie loginu i hasła. Dzięki temu dostali się do wewnętrznych systemów firmy. Pozwoliło im to na podłączenie dodatkowych urządzeń do kont 95 klientów. Na szczęście szybko zmiany te zostały cofnięte przez Authy. Wpłynęło to na Authy, ale także na LastPass, o czym pisaliśmy TUTAJ. Jak można się przed takimi sytuacjami uchronić? Dobrym rozwiązaniem będą aplikacje, które nie łączą się z serwerami, a wszystkie informacje przechowywane są lokalnie, jak andOPT lub Aegis, o którym przeczytacie szerzej TUTAJ.

Źródło: androidpolice.com

Chcesz być na bieżąco? Śledź ROOTBLOG w Google News!