• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat / Data Breach

Data Breach

Optus, perusahaan telekomunikasi terbesar kedua di Australia, mengatakan data pelanggan terekspos dalam pelanggaran data

September 24, 2022 by Eevee

Raksasa telekomunikasi Australia Optus mengatakan data pelanggan saat ini dan sebelumnya diakses setelah serangan siber pada sistemnya.

Optus mengatakan dalam siaran pers pada hari Kamis bahwa sejumlah nama pelanggan, tanggal lahir, nomor telepon, alamat email, dan alamat dan nomor dokumen identitas yang tidak ditentukan, seperti SIM atau nomor paspor, diambil dalam pelanggaran tersebut.

Perusahaan telekomunikasi itu tidak mengatakan kapan pelanggaran itu terjadi, tetapi mereka yakin insiden itu telah berakhir.

Optus adalah anak perusahaan Singtel milik Singapura dan merupakan perusahaan telekomunikasi terbesar kedua di Australia, dengan sekitar 10 juta pelanggan.

Direktorat Sinyal Australia, yang setara dengan Badan Keamanan Nasional AS, diberitahu tentang insiden tersebut.

Raksasa telekomunikasi, telepon, dan seluler sering menjadi target karena peran mereka dalam infrastruktur penting negara mana pun. Peretas yang didukung negara diketahui membobol perusahaan telekomunikasi mencari catatan telepon untuk memata-matai kritik dan melakukan spionase, sementara peretas kriminal, seperti penukar SIM, sering mengandalkan data yang dilanggar dan akses orang dalam untuk melakukan serangan rekayasa sosial yang meyakinkan dukungan pelanggan atau karyawan untuk menyerahkan akses ke sistem mereka.

Sumber: TechCrunch

Tagged With: Australia, Optus, Telco, Telecommunication

Pasangan Peretas Menghapus Data Jaringan Hotel untuk Bersenang-senang

September 18, 2022 by Eevee

Peretas mengatakan kepada BBC bahwa mereka melakukan serangan siber yang merusak terhadap pemilik Holiday Inn, Intercontinental Hotels Group (IHG) “untuk bersenang-senang”.

Menggambarkan diri mereka sebagai pasangan dari Vietnam, mereka mengatakan bahwa mereka pertama kali mencoba serangan ransomware, kemudian menghapus sejumlah besar data ketika mereka digagalkan.

Mereka mengakses database perusahaan FTSE 100 berkat kata sandi yang mudah ditemukan dan lemah, Qwerty1234.

Seorang ahli mengatakan kasus ini menyoroti sisi balas dendam dari peretas kriminal.

IHG yang berbasis di Inggris mengoperasikan 6.000 hotel di seluruh dunia, termasuk merek Holiday Inn, Crowne Plaza, dan Regent.

Pada hari Senin minggu lalu, pelanggan melaporkan masalah yang meluas dengan pemesanan dan check-in.

Selama 24 jam IHG menanggapi keluhan di media sosial dengan mengatakan bahwa perusahaan “sedang menjalani pemeliharaan sistem”.

Kemudian pada Selasa sore ia memberi tahu investor bahwa itu telah diretas.

“Saluran pemesanan dan aplikasi lain telah terganggu secara signifikan sejak kemarin,” katanya dalam pemberitahuan resmi yang diajukan ke London Stock Exchange.

Gambar, yang telah dikonfirmasi oleh IHG adalah asli, menunjukkan bahwa mereka memperoleh akses ke email Outlook internal perusahaan, obrolan Tim Microsoft, dan direktori server.

“Serangan kami awalnya direncanakan untuk menjadi ransomware tetapi tim TI perusahaan terus mengisolasi server sebelum kami memiliki kesempatan untuk menyebarkannya, jadi kami pikir ada beberapa [sic] yang lucu. Kami melakukan serangan wiper sebagai gantinya,” salah satu peretas dikatakan.

Serangan wiper adalah bentuk serangan cyber yang menghancurkan data, dokumen, dan file secara permanen.

Spesialis keamanan siber Rik Ferguson, wakil presiden keamanan di Forescout, mengatakan insiden itu adalah kisah peringatan karena, meskipun tim TI perusahaan awalnya menemukan cara untuk menangkis mereka, para peretas masih dapat menemukan cara untuk menyerang mereka. kerusakan.

“Perubahan taktik para peretas tampaknya lahir dari frustrasi dendam,” katanya. “Mereka tidak bisa menghasilkan uang sehingga mereka menyerang, dan itu benar-benar mengkhianati fakta bahwa kita tidak berbicara tentang penjahat dunia maya ‘profesional’ di sini.”

IHG mengatakan sistem yang dihadapi pelanggan kembali normal tetapi layanan itu mungkin tetap terputus-putus.

Para peretas tidak menunjukkan penyesalan tentang gangguan yang mereka timbulkan terhadap perusahaan dan pelanggannya.

“Kami tidak merasa bersalah, sungguh. Kami lebih suka memiliki pekerjaan legal di Vietnam tetapi upahnya rata-rata $300 per bulan. Saya yakin peretasan kami tidak akan banyak merugikan perusahaan.”

Peretas mengatakan tidak ada data pelanggan yang dicuri tetapi mereka memiliki beberapa data perusahaan, termasuk catatan email.

TeaPea mengatakan mereka memperoleh akses ke jaringan TI internal IHG dengan menipu seorang karyawan agar mengunduh perangkat lunak berbahaya melalui lampiran email yang dijebak.

Mereka juga harus melewati pesan prompt keamanan tambahan yang dikirim ke perangkat pekerja sebagai bagian dari sistem otentikasi dua faktor.

Para penjahat kemudian mengatakan bahwa mereka mengakses bagian paling sensitif dari sistem komputer IHG setelah menemukan detail login untuk brankas kata sandi internal perusahaan.

“Nama pengguna dan kata sandi untuk lemari besi tersedia untuk semua karyawan, sehingga 200.000 staf dapat melihat. Dan kata sandinya sangat lemah,” kata mereka kepada BBC.

Anehnya, kata sandinya adalah Qwerty1234, yang secara teratur muncul di daftar kata sandi yang paling umum digunakan di seluruh dunia.

“Data sensitif seharusnya hanya tersedia untuk karyawan yang membutuhkan akses ke data itu untuk melakukan pekerjaan mereka, dan mereka harus memiliki tingkat akses minimum [yang diperlukan] untuk menggunakan data itu,” kata Ferguson, setelah melihat tangkapan layar.

“Bahkan kata sandi yang sangat rumit sama tidak amannya dengan kata sandi sederhana jika dibiarkan terbuka.”

Seorang juru bicara IHG membantah bahwa rincian brankas kata sandi tidak aman, mengatakan bahwa penyerang harus menghindari “keamanan berlapis”, tetapi tidak akan memberikan perincian tentang keamanan ekstra.

“IHG menggunakan strategi pertahanan mendalam untuk keamanan informasi yang memanfaatkan banyak solusi keamanan modern,” tambahnya.

Sumber: MSN

AS merebut pasar WT1SHOP yang menjual kartu kredit, kredensial, dan ID

September 8, 2022 by Eevee

Operasi penegakan hukum internasional telah menyita situs web dan domain untuk WT1SHOP, pasar kriminal yang menjual kartu kredit curian, I.D. kartu, dan jutaan kredensial login.

WT1SHOP adalah salah satu pasar kriminal terbesar dari data PII yang biasa digunakan oleh pelaku ancaman untuk membeli kredensial untuk pengambilalihan akun, kartu kredit yang digunakan untuk pembelian online, dan ID pemerintah. kartu untuk pencurian identitas.

Perwakilan WT1SHOP biasanya mempromosikan pasar di forum peretasan Rusia dan Reddit yang melayani aktivitas kriminal online.

Pos promosi WT1SHOP di forum peretasan Rusia

Hari ini, Departemen Kehakiman mengumumkan bahwa pihak berwenang Portugis menyita situs web WT1SHOP, dan AS menyita empat domain Internet yang digunakan untuk mengakses pasar kriminal, termasuk wt1shop.net, wt1store.cc, wt1store.com, dan wt1store.net.

Domain lain yang digunakan oleh situs web adalah wt1store.biz, wt1store.me, wt1store.xyz, dan wt1store.org, yang tampaknya tidak disita sekarang. Namun, karena situs web disita, mengunjungi salah satu domain ini tidak lagi memungkinkan akses ke toko.

Operasi itu dilakukan oleh Kantor Kejaksaan Distrik Maryland dan FBI, yang mengatakan situs tersebut menjual informasi pribadi jutaan pengguna, termasuk kredensial login yang dicuri, rekening bank, kartu kredit, dan identifikasi pemerintah yang dipindai, seperti paspor. dan surat izin mengemudi.

“Tinjauan penegak hukum WT1SHOP pada Desember 2021 menunjukkan bahwa jumlah pengguna dan penjual di situs web telah meningkat menjadi sekitar 106.273 pengguna dan 94 penjual dengan total sekitar 5,85 juta kredensial tersedia untuk dijual,” bunyi pengumuman DOJ.

Polisi Belanda memperkirakan pada Juni 2020 bahwa situs tersebut memiliki penjualan $ 4 juta yang dibayarkan dalam bitcoin.

Pengumuman DOJ mengatakan penegak hukum melacak pembayaran bitcoin, alamat email, dan akun admin untuk WT1SHOP kembali ke Nicolai Colesnicov, usia 36, ​​dari Republik Moldova. Colesnicov diduga sebagai administrator dan operator pasar kriminal.

Colesnicov didakwa dengan konspirasi dan perdagangan perangkat akses tidak sah dan menghadapi hukuman maksimum 10 tahun penjara federal jika terbukti bersalah.

Sumber: Bleeping Computer

Tagged With: AS, PII, WT1SHOP

TikTok diretas, lebih dari 2 miliar catatan basis data pengguna dicuri.

September 6, 2022 by Eevee

Peneliti keamanan siber pada hari Senin menemukan potensi pelanggaran data dalam aplikasi video pendek China TikTok, yang diduga melibatkan hingga 2 miliar catatan basis data pengguna.

Beberapa analis keamanan siber men-tweet tentang penemuan “pelanggaran server tidak aman yang memungkinkan akses ke penyimpanan TikTok, yang mereka yakini berisi data pengguna pribadi”.

“Ini adalah peringatan Anda. #TikTok dilaporkan mengalami #pelanggaran #data, dan jika benar, mungkin ada dampak darinya dalam beberapa hari mendatang. Kami sarankan Anda mengubah #kata sandi TikTok Anda dan mengaktifkan Otentikasi Dua Faktor, jika Anda belum melakukannya sudah melakukannya,” cuit BeeHive CyberSecurity.

“Kami telah meninjau sampel data yang diekstraksi. Kepada pelanggan email dan klien pribadi kami, kami telah mengirimkan komunikasi peringatan,” tambahnya.

Troy Hunt, pencipta situs informasi pelanggaran data yang telah dibuat, memposting utas di Twitter untuk memverifikasi apakah data sampel itu asli atau tidak. Baginya, buktinya “sejauh ini tidak meyakinkan”.

BlueHornet|AgaisntTheWest memposting semua detail di forum yang dilanggar.

“Siapa yang mengira @TikTok akan memutuskan untuk menyimpan semua kode sumber backend internal mereka di satu instance Alibaba Cloud menggunakan kata sandi yang tidak berguna?” tweet mereka, memposting tentang betapa mudahnya mereka mengunduh data.

Seorang juru bicara TikTok mengatakan dalam laporan berita bahwa tim keamanan mereka “menyelidiki pernyataan ini dan memutuskan bahwa kode yang dimaksud sama sekali tidak terkait dengan kode sumber backend TikTok”.

Tim Riset Pembela Microsoft 365 baru saja menemukan kerentanan di aplikasi TikTok untuk Android yang memungkinkan peretas mengambil alih video pribadi jutaan pengguna setelah mereka mengklik tautan berbahaya.

Microsoft menemukan kerentanan tingkat tinggi dalam aplikasi TikTok Android, yang memungkinkan penyerang menyusup ke akun pengguna dengan satu klik.

Kerentanan, yang akan membutuhkan beberapa masalah untuk dirantai bersama untuk dieksploitasi, kini telah diperbaiki oleh perusahaan China.

“Penyerang dapat memanfaatkan kerentanan untuk membajak akun tanpa sepengetahuan pengguna jika pengguna yang ditargetkan hanya mengklik tautan yang dibuat khusus,” kata raksasa teknologi itu dalam sebuah pernyataan pekan lalu.

Sumber: Business Standard

Tagged With: eksploitasi, Pelanggaran data, TikTok

Lebih dari 1.800 Aplikasi Android dan iOS Ditemukan Membocorkan Kredensial AWS Hard-Coded

September 2, 2022 by Eevee

Para peneliti telah mengidentifikasi 1.859 aplikasi di Android dan iOS yang berisi kredensial Amazon Web Services (AWS) hard-coded, yang menimbulkan risiko keamanan besar.

“Lebih dari tiga perempat (77%) aplikasi berisi token akses AWS yang valid yang memungkinkan akses ke layanan cloud AWS pribadi,” tim Threat Hunter Symantec, bagian dari Broadcom Software, mengatakan dalam sebuah laporan yang dibagikan kepada The Hacker News.

Menariknya, sedikit lebih dari 50% aplikasi ditemukan menggunakan token AWS yang sama dengan yang ditemukan di aplikasi lain yang dikelola oleh pengembang dan perusahaan lain, yang menunjukkan kerentanan rantai pasokan.

Kredensial ini biasanya digunakan untuk mengunduh sumber daya yang sesuai yang diperlukan untuk fungsi aplikasi serta mengakses file konfigurasi dan mengautentikasi ke layanan cloud lainnya.

Lebih buruk lagi, 47% dari aplikasi yang diidentifikasi berisi token AWS valid yang memberikan akses lengkap ke semua file pribadi dan bucket Amazon Simple Storage Service (S3) di cloud. Ini termasuk file infrastruktur, dan cadangan data, antara lain.

Dalam satu contoh yang ditemukan oleh Symantec, sebuah perusahaan B2B yang tidak disebutkan namanya yang menawarkan platform intranet dan komunikasi yang juga menyediakan perangkat pengembangan perangkat lunak seluler (SDK) kepada pelanggannya memiliki kunci infrastruktur cloud yang tertanam di SDK untuk mengakses layanan terjemahan.

Hal ini mengakibatkan terbukanya semua data pribadi pelanggannya, yang mencakup data perusahaan dan catatan keuangan milik lebih dari 15.000 perusahaan menengah hingga besar.

“Alih-alih membatasi token akses hard-code untuk digunakan dengan layanan cloud terjemahan, siapa pun yang memiliki token memiliki akses penuh tanpa batas ke semua layanan cloud AWS perusahaan B2B,” catat para peneliti.

Selain itu ditemukan juga lima aplikasi perbankan iOS yang mengandalkan AI Digital Identity SDK yang sama yang berisi kredensial cloud, yang secara efektif membocorkan lebih dari 300.000 informasi sidik jari pengguna.

Perusahaan keamanan siber mengatakan telah memberi tahu organisasi tentang masalah yang ditemukan di aplikasi mereka.

Perkembangan ini terjadi ketika para peneliti dari CloudSEK mengungkapkan bahwa 3.207 aplikasi seluler mengekspos kunci API Twitter secara jelas, beberapa di antaranya dapat digunakan untuk mendapatkan akses tidak sah ke akun Twitter yang terkait dengannya.

Sumber: The Hackernews

Tagged With: Android, AWS, Hard-Coded, iOS

Geng ransomware LockBit menjadi agresif dengan taktik pemerasan tiga kali

August 29, 2022 by Eevee

Geng ransomware LockBit mengumumkan bahwa mereka meningkatkan pertahanan terhadap serangan denial-of-service (DDoS) terdistribusi dan bekerja untuk membawa operasi ke tingkat pemerasan tiga kali lipat.

Geng baru-baru ini mengalami serangan DDoS, diduga atas nama raksasa keamanan digital Entrust, yang mencegah akses ke data yang dipublikasikan di situs kebocoran perusahaannya.

Data dari Entrust dicuri oleh ransomware LockBit dalam serangan pada 18 Juni. Perusahaan mengkonfirmasi insiden tersebut dan memberitahu bahwa data telah dicuri.

Entrust tidak membayar uang tebusan dan LockBit mengumumkan bahwa mereka akan mempublikasikan semua data yang dicuri pada 19 Agustus. Namun, ini tidak terjadi, karena situs kebocoran geng tersebut terkena serangan DDoS yang diyakini terhubung ke Entrust.

Awal pekan ini, LockBitSupp, figur publik dari operasi ransomware LockBit, mengumumkan bahwa grup tersebut kembali berbisnis dengan infrastruktur yang lebih besar untuk memberikan akses ke kebocoran yang tidak terpengaruh oleh serangan DDoS.

Serangan DDoS akhir pekan lalu yang menghentikan sementara kebocoran data Entrust dipandang sebagai peluang untuk mengeksplorasi taktik pemerasan rangkap tiga untuk menerapkan lebih banyak tekanan pada korban untuk membayar uang tebusan.

LockBitSupp mengatakan bahwa operator ransomware sekarang ingin menambahkan DDoS sebagai taktik pemerasan selain mengenkripsi data dan membocorkannya.

Geng juga berjanji untuk membagikan lebih dari 300GB data yang dicuri dari Entrust sehingga “seluruh dunia akan tahu rahasia Anda.”

Juru bicara LockBit mengatakan bahwa mereka akan membagikan kebocoran data Entrust secara pribadi dengan siapa pun yang menghubungi mereka sebelum membuatnya tersedia melalui torrent.

Tampaknya LockBit telah menepati janjinya dan merilis torrent akhir pekan ini yang disebut “entrust.com” dengan file 343GB.

Lockbit ransomware bocor Entrust data
sumber: Artie Yamamoto

Operator ingin memastikan bahwa data Entrust tersedia dari berbagai sumber dan, selain mempublikasikannya di situs mereka, mereka juga membagikan torrent melalui setidaknya dua layanan penyimpanan file, dengan salah satunya tidak lagi tersedia.

Salah satu metode yang sudah diterapkan untuk mencegah serangan DDoS lebih lanjut adalah dengan menggunakan tautan unik dalam catatan tebusan untuk para korban.

Mereka juga mengumumkan peningkatan jumlah mirror dan server duplikat, dan rencana untuk meningkatkan ketersediaan data yang dicuri dengan membuatnya dapat diakses melalui clearnet juga, melalui layanan penyimpanan antipeluru.

Lockbit ransomware changes after suffering DDoS attack
source: BleepingComputer

Operasi ransomware LockBit telah aktif selama hampir tiga tahun, sejak September 2019. Pada saat penulisan, situs kebocoran data LockBit aktif dan berjalan.

Geng itu mendaftarkan lebih dari 700 korban dan Entrust adalah salah satunya, dengan data perusahaan bocor pada 27 Agustus.

Sumber: Bleeping Computer

Tagged With: DDoS, Entrust, geng ransomware, LockBit, LockBitSupp

Geng pemerasan ‘Donut Leaks’ terkait dengan serangan ransomware baru-baru ini

August 24, 2022 by Eevee

Grup pemerasan data baru bernama ‘Donut Leaks’ terkait dengan serangan siber baru-baru ini, termasuk yang terjadi pada perusahaan gas alam Yunani DESFA, firma arsitektur Inggris Sheppard Robson, dan perusahaan konstruksi multinasional Sando.

Selama akhir pekan, DESFA mengonfirmasi bahwa mereka mengalami serangan siber setelah Ragnar Locker membocorkan tangkapan layar dari data yang diduga dicuri.

Awal bulan ini, Sheppard Robson mengungkapkan serangan ransomware dan upaya pemerasan tetapi tidak memberikan rincian tentang siapa yang meretas jaringannya.

Terakhir, Hive Ransomware mengklaim bulan lalu telah menyerang Sando tetapi hanya merilis arsip kecil file sebagai ‘bukti’ serangan tersebut.

Anehnya, data para korban tersebut kini telah muncul di situs kebocoran data geng pemerasan yang sebelumnya tidak dikenal bernama Donut Leaks. Selain itu, data yang dibagikan di situs Donut Leaks jauh lebih luas daripada yang dibagikan di situs ransomware, yang menunjukkan bahwa aktor ancaman baru ini terlibat dalam serangan tersebut.

Siapa Kebocoran Donat?
BleepingComputer pertama kali mengetahui kelompok pemerasan Donut Leaks dari seorang karyawan salah satu korban, yang memberi tahu kami bahwa pelaku ancaman melanggar jaringan perusahaan untuk mencuri data.

Setelah pelaku ancaman selesai mencuri data, mereka mengirim email berisi URL situs pemerasan Tor ke mitra bisnis dan karyawan korban.

Situs Tor ini terdiri dari blog yang mempermalukan dan situs penyimpanan data yang memungkinkan pengunjung menelusuri dan mengunduh semua data yang dicuri dan bocor.

Blog tersebut berisi entri untuk lima korban, dengan semua kecuali satu berisi deskripsi umum perusahaan dan tautan ke data curian mereka.

Namun, untuk salah satu entri, pelaku ancaman tampaknya mengambil pendekatan yang lebih agresif, berbagi foto pesta Natal yang dicuri dan kata-kata kasar yang panjang terhadap perusahaan.

Situs kebocoran data Kebocoran Donat
Sumber: BleepingComputer

Server penyimpanan data curian menjalankan aplikasi File Browser, yang memungkinkan pengunjung menelusuri semua data curian yang disimpan di server, yang dipecah oleh korban.

Meskipun hanya ada lima korban yang terdaftar di situs yang mempermalukan, server penyimpanan berisi apa yang tampaknya menjadi sepuluh korban.

Seperti yang Anda lihat di bawah, tiga korban terkait dengan serangan baru-baru ini yang diungkapkan oleh Sheppard Robson dan DESFA, dengan Sando sebelumnya diklaim oleh Hive. BleepingComputer telah menyunting nama-nama perusahaan lain karena mereka belum mengumumkan bahwa mereka mengalami serangan siber.

Menurut statistik File Browser, pelaku ancaman telah membocorkan sekitar 2,8 TB data curian dari sepuluh korban ini.

Tidak diketahui apakah pelaku ancaman menyebarkan ransomware ketika melanggar jaringan atau hanya kelompok pemerasan data.

Namun, Sheppard Robson mengungkapkan bahwa serangan terbaru mereka adalah serangan ransomware.

Selanjutnya, dua operasi ransomware yang berbeda mengklaim bertanggung jawab atas DESFA (Ragnar Locker) dan SANDO (Hive).

Ini kemungkinan berarti bahwa aktor ancaman yang menjalankan Donut Leaks adalah penguji pena atau afiliasi untuk Hive, Ragnar Locker, dan mungkin operasi ransomware lainnya.

Dalam percakapan sebelumnya dengan ‘pentesters’ untuk Ragnar Locker, pelaku ancaman memberi tahu kami bahwa mereka bekerja untuk beberapa operasi Ransomware-as-a-Service untuk menyediakan akses afiliasi ke jaringan internal. Dalam beberapa kasus, pentester ini akan mencuri data dan menyimpannya sendiri jika mereka merasa bahwa data tersebut memiliki nilai.

Kelompok pemerasan baru ini menggambarkan bagaimana data curian sampai ke tangan banyak kelompok, dengan masing-masing mencoba metodenya sendiri untuk memeras korban.

Ini juga menunjukkan bahwa membayar permintaan tebusan mungkin tidak selalu mencegah kebocoran data Anda dan masih dapat menyebabkan tuntutan pemerasan lebih lanjut.

Sumber: Bleeping Computer

Tagged With: Donut Leaks, Ransomware

Twilio hack mengekspos nomor telepon Signal dari 1.900 pengguna

August 16, 2022 by Eevee

Nomor telepon hampir 1.900 pengguna Signal terkena pelanggaran data yang diderita perusahaan komunikasi awan Twilio pada awal bulan.

Twilio menyediakan layanan verifikasi nomor telepon untuk Signal dan minggu lalu mengungkapkan bahwa seorang penyerang meretas jaringannya pada 4 Agustus.

Perusahaan komunikasi mengkonfirmasi bahwa data milik 125 pelanggannya terungkap setelah peretas memperoleh akses ke akun karyawan Twilio dengan mengirimi mereka pesan teks dengan tautan berbahaya.

Signal hari ini menerbitkan sebuah nasihat untuk penggunanya yang memberi tahu mereka bagaimana serangan siber di Twilio berdampak pada mereka:

Tetapi untuk sekitar 1.900 pengguna Signal, nomor telepon mereka berpotensi terpapar ke penyerang Twilio, yang bisa saja mencoba mendaftarkan mereka ke perangkat lain.

Penyelidikan Signal atas insiden tersebut menyimpulkan bahwa akses peretas ke konsol dukungan pelanggan Twilio memungkinkan mereka untuk melihat bahwa nomor telepon ditautkan ke akun Signal atau mengungkapkan kode verifikasi SMS untuk mendaftar ke layanan tersebut.

Layanan pesan instan terenkripsi mengatakan bahwa dari 1.900 nomor telepon, penyerang “mencari secara eksplisit” untuk tiga di antaranya. Salah satu pengguna ini melaporkan bahwa akun mereka telah didaftarkan ulang.

Signal meyakinkan pengguna bahwa riwayat pesan tetap aman setiap saat karena hanya tersedia di perangkat tanpa salinan di server layanan.

Daftar kontak dan informasi profil dilindungi oleh PIN Sinyal, yang tidak dapat diakses selama pelanggaran data Twilio.

Perusahaan memperingatkan bahwa jika penyerang mendaftarkan ulang akun ke salah satu perangkat mereka, mereka akan dapat mengirim dan menerima pesan Signal dari nomor telepon itu.

Semua 1.900 pengguna Signal yang terpengaruh akan dibatalkan pendaftarannya di semua perangkat dan mereka harus melalui proses pendaftaran di perangkat mereka.

Signal sekarang dalam proses mengirim pesan SMS ke pengguna yang terkena dampak untuk memberi tahu mereka tentang risikonya dan berharap untuk menyelesaikan prosesnya besok.

Pengguna yang terkena dampak akan menerima pesan yang berbunyi: “Ini dari Signal Messenger. Kami menghubungi Anda agar Anda dapat melindungi akun Signal Anda. Buka Signal dan daftar lagi. Info lebih lanjut: https://support.signal.org/hc/en-us/articles/4850133017242

Saat membuka aplikasi Signal, mereka juga akan melihat spanduk yang memberi tahu mereka bahwa perangkat mereka tidak lagi terdaftar, jika mereka menggunakan layanan baru-baru ini.

Signal mendorong pengguna untuk mengaktifkan opsi kunci pendaftaran, yang memungkinkan pemulihan profil, pengaturan, kontak, dan pengguna yang diblokir. Fitur ini dapat diaktifkan atau dinonaktifkan hanya dari perangkat dan memerlukan PIN Sinyal sebagai lapisan verifikasi tambahan.

Sumber: Bleeping Computer

Tagged With: Signal, Twilio

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Page 5
  • Page 6
  • Interim pages omitted …
  • Page 20
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo