
Ilustrasi The Hacker News
Ilustrasi The Hacker News
Cyberthreat.id – Penyedia layanan komunikasi Twilio minggu ini mengungkapkan bahwa mereka mengalami "insiden keamanan singkat" lain pada Juni 2022 yang dilakukan oleh aktor ancaman yang sama di balik peretasan Agustus yang mengakibatkan akses tidak sah ke informasi pelanggan.
Peristiwa keamanan itu terjadi pada 29 Juni 2022, kata perusahaan itu dalam peringatan terbaru yang dibagikan minggu ini, sebagai bagian dari penyelidikannya terhadap pembobolan digital.
"Dalam insiden bulan Juni, seorang karyawan Twilio direkayasa secara sosial melalui phishing suara (atau 'vishing') untuk memberikan kredensial mereka, dan pelaku jahat dapat mengakses informasi kontak pelanggan untuk sejumlah pelanggan terbatas," kata Twilio seperti dilansir The Hacker News, Senin (31/10).
Lebih lanjut dikatakan bahwa akses yang diperoleh setelah serangan yang berhasil diidentifikasi dan digagalkan dalam waktu 12 jam, dan telah memberi tahu pelanggan yang terkena dampak pada 2 Juli 2022.
Perusahaan yang berbasis di San Francisco tidak mengungkapkan jumlah pasti pelanggan yang terkena dampak insiden Juni, dan mengapa pengungkapan itu dilakukan empat bulan setelah itu terjadi. Rincian pelanggaran kedua datang ketika Twilio mencatat pelaku ancaman mengakses data 209 pelanggan, naik dari 163 yang dilaporkan pada 24 Agustus, dan 93 pengguna Authy.
Twilio, yang menawarkan perangkat lunak keterlibatan pelanggan yang dipersonalisasi, memiliki lebih dari 270.000 pelanggan, sementara layanan otentikasi dua faktor Authy memiliki sekitar 75 juta pengguna total.
"Aktivitas tidak sah terakhir yang diamati di lingkungan kami adalah pada 9 Agustus 2022," katanya, menambahkan, "Tidak ada bukti bahwa aktor jahat mengakses kredensial akun konsol pelanggan Twilio, token otentikasi, atau kunci API."
Untuk mengurangi serangan semacam itu di masa depan, Twilio mengatakan bahwa pihaknya mendistribusikan kunci keamanan perangkat keras yang sesuai dengan FIDO2 kepada semua karyawan, menerapkan lapisan kontrol tambahan dalam VPN-nya, dan melakukan pelatihan keamanan wajib bagi karyawan untuk meningkatkan kesadaran tentang serangan rekayasa sosial.
Serangan terhadap Twilio telah dikaitkan dengan kelompok peretasan yang dilacak oleh Group-IB dan Okta dengan nama 0ktapus dan Scatter Swine, dan merupakan bagian dari kampanye yang lebih luas terhadap perusahaan perangkat lunak, telekomunikasi, keuangan, dan pendidikan.
Rantai infeksi memerlukan identifikasi nomor ponsel karyawan, diikuti dengan mengirim SMS jahat atau memanggil nomor tersebut untuk mengelabui mereka agar mengklik halaman login palsu, dan mengambil kredensial yang dimasukkan untuk operasi pengintaian lanjutan dalam jaringan.
Sebanyak 136 organisasi diperkirakan menjadi sasaran, beberapa di antaranya termasuk Klaviyo, MailChimp, DigitalOcean, Signal, Okta, dan serangan gagal yang ditujukan ke Cloudflare.
Share: