يمكن للمخادعين الذين اخترقوا Twilio وخدعوا Cloudflare أن يخدعوك أيضًا بسهولة

المتصيدون الذين اغتصبوا يمكن أن تجعلك Twilio و Dupe Cloudflare بسهولة أيضًا Expand صور جيتي

تم استهداف ما لا يقل عن شركتين حساستين من الناحية الأمنية ، وهما Twilio و Cloudflare ، في هجوم تصيد احتيالي من قِبل ممثل تهديد متقدم كان بحوزته أرقام الهواتف الشخصية ليس فقط للموظفين ، ولكن أيضًا لأفراد عائلات الموظفين .

في حالة Twilio ، وهو مزود خدمة اتصال ومصادقة ثنائية العامل مقره سان فرانسيسكو ، تمكن متسللون غير معروفين من الاحتيال على بيانات اعتماد عدد غير معلوم من الموظفين ، ومن هناك ، حصلوا على وصول غير مصرح به إلى النظام الداخلي للشركة. وقالت الشركة. ثم استخدم ممثل التهديد هذا الوصول إلى البيانات من عدد غير معلوم من حسابات العملاء.

بعد يومين من إفصاح Twilio ، كشفت شبكة توصيل المحتوى Cloudflare ، ومقرها أيضًا في سان فرانسيسكو ، أنه تم استهدافها أيضًا بالمثل. قالت Cloudflare إن ثلاثة من موظفيها وقعوا في عملية احتيال التصيد الاحتيالي ، لكن استخدام الشركة لمفاتيح MFA للأجهزة منع الدخلاء المحتملين من الوصول إلى شبكتها الداخلية. حسن التنظيم ، متطور ، منهجي

في كلتا الحالتين ، تمكن المهاجمون من الحصول على أرقام هواتف المنزل والعمل للموظفين ، وفي بعض الحالات ، أفراد أسرهم. ثم أرسل المهاجمون رسائل نصية متخفية لتظهر على أنها اتصالات رسمية للشركة. قدمت الرسائل ادعاءات كاذبة مثل تغيير في جدول الموظف أو تغيير كلمة المرور التي استخدموها لتسجيل الدخول إلى حساب العمل الخاص بهم. بمجرد إدخال أحد الموظفين لبيانات الاعتماد على الموقع المزيف ، بدأوا في تنزيل حمولة التصيد الاحتيالي والتي ، عند النقر عليها ، قامت بتثبيت برنامج AnyDesk لسطح المكتب البعيد.

تكبير غائم
تويليو

نفذ الممثل المهدد هجومه بدقة جراحية تقريبًا. أثناء الهجمات على Cloudflare ، تلقى 76 موظفًا على الأقل رسالة خلال الدقيقة الأولى. جاءت الرسائل من أرقام هواتف مختلفة تابعة لشركة T-Mobile. تم تسجيل النطاق المستخدم في الهجوم قبل 40 دقيقة فقط ، مما أدى إلى هزيمة حماية المجال التي تستخدمها Cloudflare لاكتشاف مواقع المحتالين.

"استنادًا إلى هذه العوامل ، لدينا سبب للاعتقاد بأن الجهات الفاعلة في التهديد منظمة جيدًا ومتطورة ومنهجية في أفعالها ،" كتب تويليو. "لم نحدد بعد الجهات الفاعلة المحددة للتهديد في العمل هنا ، لكننا على اتصال مع سلطات إنفاذ القانون في جهودنا. هجمات الهندسة الاجتماعية ، بطبيعتها ، معقدة ومتقدمة ومصممة لتحدي حتى الدفاعات الأكثر تقدمًا." / ص>

كان لدى كل من ماثيو برينس ودانييل ستينسون-ديس وسوروف زمان (الرئيس التنفيذي ، كبير مهندسي الأمن ، ومدير الاستجابة للحوادث ، على التوالي) في Cloudflare رأي مماثل.

كتبوا: "كان هذا هجومًا معقدًا يستهدف الموظفين والأنظمة بطريقة نعتقد أن معظم المؤسسات ستكون عرضة للقرصنة". "نظرًا لأن المهاجم يستهدف مؤسسات متعددة ، فقد أردنا مشاركة نظرة عامة حول ما رأيناه بالضبط هنا لمساعدة الشركات الأخرى على التعرف على هذا الهجوم والتخفيف منه."

قال Twilio و Cloudflare إنهما لا يعرفان كيف حصل المخادعون على أرقام الموظفين.

من المثير للإعجاب أنه على الرغم من وقوع ثلاثة من موظفيها في عملية الاحتيال ، فقد حافظت Cloudflare على أنظمتها من الاختراق. كان استخدام الشركة لمفاتيح أمان الأجهزة المتوافقة مع FIDO2 لـ MFA أمرًا بالغ الأهمية ...

يمكن للمخادعين الذين اخترقوا Twilio وخدعوا Cloudflare أن يخدعوك أيضًا بسهولة
المتصيدون الذين اغتصبوا يمكن أن تجعلك Twilio و Dupe Cloudflare بسهولة أيضًا Expand صور جيتي

تم استهداف ما لا يقل عن شركتين حساستين من الناحية الأمنية ، وهما Twilio و Cloudflare ، في هجوم تصيد احتيالي من قِبل ممثل تهديد متقدم كان بحوزته أرقام الهواتف الشخصية ليس فقط للموظفين ، ولكن أيضًا لأفراد عائلات الموظفين .

في حالة Twilio ، وهو مزود خدمة اتصال ومصادقة ثنائية العامل مقره سان فرانسيسكو ، تمكن متسللون غير معروفين من الاحتيال على بيانات اعتماد عدد غير معلوم من الموظفين ، ومن هناك ، حصلوا على وصول غير مصرح به إلى النظام الداخلي للشركة. وقالت الشركة. ثم استخدم ممثل التهديد هذا الوصول إلى البيانات من عدد غير معلوم من حسابات العملاء.

بعد يومين من إفصاح Twilio ، كشفت شبكة توصيل المحتوى Cloudflare ، ومقرها أيضًا في سان فرانسيسكو ، أنه تم استهدافها أيضًا بالمثل. قالت Cloudflare إن ثلاثة من موظفيها وقعوا في عملية احتيال التصيد الاحتيالي ، لكن استخدام الشركة لمفاتيح MFA للأجهزة منع الدخلاء المحتملين من الوصول إلى شبكتها الداخلية. حسن التنظيم ، متطور ، منهجي

في كلتا الحالتين ، تمكن المهاجمون من الحصول على أرقام هواتف المنزل والعمل للموظفين ، وفي بعض الحالات ، أفراد أسرهم. ثم أرسل المهاجمون رسائل نصية متخفية لتظهر على أنها اتصالات رسمية للشركة. قدمت الرسائل ادعاءات كاذبة مثل تغيير في جدول الموظف أو تغيير كلمة المرور التي استخدموها لتسجيل الدخول إلى حساب العمل الخاص بهم. بمجرد إدخال أحد الموظفين لبيانات الاعتماد على الموقع المزيف ، بدأوا في تنزيل حمولة التصيد الاحتيالي والتي ، عند النقر عليها ، قامت بتثبيت برنامج AnyDesk لسطح المكتب البعيد.

تكبير غائم
تويليو

نفذ الممثل المهدد هجومه بدقة جراحية تقريبًا. أثناء الهجمات على Cloudflare ، تلقى 76 موظفًا على الأقل رسالة خلال الدقيقة الأولى. جاءت الرسائل من أرقام هواتف مختلفة تابعة لشركة T-Mobile. تم تسجيل النطاق المستخدم في الهجوم قبل 40 دقيقة فقط ، مما أدى إلى هزيمة حماية المجال التي تستخدمها Cloudflare لاكتشاف مواقع المحتالين.

"استنادًا إلى هذه العوامل ، لدينا سبب للاعتقاد بأن الجهات الفاعلة في التهديد منظمة جيدًا ومتطورة ومنهجية في أفعالها ،" كتب تويليو. "لم نحدد بعد الجهات الفاعلة المحددة للتهديد في العمل هنا ، لكننا على اتصال مع سلطات إنفاذ القانون في جهودنا. هجمات الهندسة الاجتماعية ، بطبيعتها ، معقدة ومتقدمة ومصممة لتحدي حتى الدفاعات الأكثر تقدمًا." / ص>

كان لدى كل من ماثيو برينس ودانييل ستينسون-ديس وسوروف زمان (الرئيس التنفيذي ، كبير مهندسي الأمن ، ومدير الاستجابة للحوادث ، على التوالي) في Cloudflare رأي مماثل.

كتبوا: "كان هذا هجومًا معقدًا يستهدف الموظفين والأنظمة بطريقة نعتقد أن معظم المؤسسات ستكون عرضة للقرصنة". "نظرًا لأن المهاجم يستهدف مؤسسات متعددة ، فقد أردنا مشاركة نظرة عامة حول ما رأيناه بالضبط هنا لمساعدة الشركات الأخرى على التعرف على هذا الهجوم والتخفيف منه."

قال Twilio و Cloudflare إنهما لا يعرفان كيف حصل المخادعون على أرقام الموظفين.

من المثير للإعجاب أنه على الرغم من وقوع ثلاثة من موظفيها في عملية الاحتيال ، فقد حافظت Cloudflare على أنظمتها من الاختراق. كان استخدام الشركة لمفاتيح أمان الأجهزة المتوافقة مع FIDO2 لـ MFA أمرًا بالغ الأهمية ...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow