Tech

ஹேக்கர்கள் மில்லியன் கணக்கான Authy 2FA ஃபோன் எண்களைத் திருடுகிறார்கள்

ஹேக்கர்கள் மில்லியன் கணக்கான Authy 2FA ஃபோன் எண்களைத் திருடுகிறார்கள்


தீங்கிழைக்கும் நடிகர்கள் இரண்டு காரணி அங்கீகார சேவையான Authy இன் பயனர்கள் பயன்படுத்தும் 33 மில்லியனுக்கும் அதிகமான தொலைபேசி எண்களைத் திருட முடிந்தது.

Authy என்பது பயன்பாடுகள் மற்றும் ஆன்லைன் சேவைகளுக்கான அங்கீகாரக் குறியீடுகளை நிர்வகிப்பதற்கான பிரபலமான பாதுகாப்புப் பயன்பாடாகும். அங்கீகாரத்தின் இரண்டாவது கட்டத்தில் குறியீடுகள் உள்ளிடப்பட வேண்டியிருப்பதால், இவை உள்நுழைவுகளின் பாதுகாப்பைச் சேர்க்கின்றன.

முக்கிய புள்ளிகள் இங்கே:

  • அச்சுறுத்தல் நடிகர் ஒருவர், Authy வாடிக்கையாளர்களின் 33 மில்லியன் ஃபோன் எண்களைக் கொண்ட CSV உரைக் கோப்பைக் கசியவிட்டார்.
  • முறையற்ற முறையில் பாதுகாக்கப்பட்ட API இறுதிப்புள்ளி மூலம் பட்டியல் பெறப்பட்டது.
  • தாக்குதல் நடத்தியவர் API க்கு அதிக எண்ணிக்கையிலான ஃபோன் எண்களை அளித்து, அவை Authy அமைப்புக்குத் தெரிந்தவை.
  • எஸ்எம்எஸ் ஃபிஷிங் அல்லது சிம் ஸ்வாப்பிங் தாக்குதல்களில் தாக்குபவர்கள் ஃபோன் எண்களைப் பயன்படுத்தலாம்.

ஆத்தியின் தாய் நிறுவனமான ட்விலியோ, தரவுகளின் நம்பகத்தன்மை மற்றும் ப்ளீப்பிங் கம்ப்யூட்டரை ஹேக் செய்ததை உறுதிப்படுத்தியது.

தாக்குதலில் பயன்படுத்தப்பட்ட இறுதிப் புள்ளியை உறுதி செய்துள்ளதாக நிறுவனம் தெரிவித்துள்ளது. மேலும் முன்னெச்சரிக்கையாக ஆண்ட்ராய்டு மற்றும் ஐஓஎஸ்க்கான அப்டேட்டையும் வெளியிட்டது.

பாதிக்கப்பட்ட பயனர்கள் என்ன செய்ய முடியும்

கசிவில் தங்கள் ஃபோன் எண் சேர்க்கப்பட்டிருந்தால், Authy வாடிக்கையாளர்களால் பார்க்க முடியாது. தொலைபேசி எண்ணை வைத்து மட்டும் மிரட்டல் நடிகர்கள் எதுவும் செய்ய முடியாது என்பதால், நேரடி அச்சுறுத்தல் இல்லை.

இருப்பினும், தாக்குதல்கள் சாத்தியமாகும்:

  • எஸ்எம்எஸ் தாக்குதல்கள் பயனர்கள் அங்கீகாரக் குறியீடுகளைப் பகிர அல்லது தீம்பொருளை அவர்களின் சாதனங்களில் பதிவிறக்கம் செய்ய.
  • சிம் ஸ்வாப்பிங் தாக்குதல்கள், கூடுதல் தனிப்பட்ட தகவல்கள் தேவைப்படும். இவை பாதிக்கப்பட்டவரின் செல்லுலார் வழங்குநரையும் உள்ளடக்கியது.

தாக்குபவர்கள் தங்கள் உரிமையாளர்களுடன் தொலைபேசி எண்களை இணைக்க ஆன்லைன் தேடல்கள் அல்லது பிற தரவுத்தளங்களைப் பயன்படுத்தலாம்.

இந்த கட்டத்தில் Authy இல் உள்ள தரவு பாதுகாப்பானது. இருப்பினும் இது முதல் சம்பவம் அல்ல. 2022 இல், ட்விலியோ தரவு மீறலைச் சந்தித்ததை உறுதிப்படுத்தினார்.

கடந்த இரண்டு ஆண்டுகளில் தொடர்ச்சியான ஹேக்குகள் மற்றும் சிக்கல்களால் பாதிக்கப்பட்ட கடவுச்சொல் மேலாண்மை சேவையான LastPass ஐ இது உங்களுக்கு நினைவூட்டினால், நீங்கள் முற்றிலும் தவறாக நினைக்கவில்லை.

ஆத்தியிலிருந்து வேறொரு சேவைக்கு இடம்பெயர்தல்

Authy ஏற்றுமதியை ஆதரிக்காததால், இடம்பெயர்வு நேரடியானது அல்ல. டெஸ்க்டாப் பயன்பாட்டின் பழைய பதிப்பைப் பயன்படுத்தும் ஒரு தீர்வு உள்ளது, ஆனால் Authy டெஸ்க்டாப் நிரலை நிறுத்துவதால் அது விரைவில் வேலை செய்யாது.

தரவை கைமுறையாக நகர்த்துவது மட்டுமே வேறு வழி. இது பின்வரும் படிகளை உள்ளடக்கியது:

  • Authy இல் குறியீடுகள் உருவாக்கப்பட்ட சேவையில் உள்நுழையவும்.
  • விருப்பத்தேர்வுகளில் 2FA ஐ அணைக்கவும்.
  • 2FA ஐ மீண்டும் இயக்கவும், இந்த முறை புதிய அங்கீகரிப்பு பயன்பாட்டைப் பயன்படுத்தவும்.

எந்தவொரு சேவைக்கான படிகளையும் மீண்டும் செய்யவும் மற்றும் இடம்பெயர்வு முடிந்ததும் அவை ஒவ்வொன்றையும் நீக்கவும். Authy இல் உள்ள உருப்படியை நீண்ட நேரம் தட்டுவதன் மூலம் மற்றும் அகற்று விருப்பத்தைத் தேர்ந்தெடுப்பதன் மூலம் இது செய்யப்படுகிறது.

மாற்றுகளைப் பொறுத்த வரையில், திறந்த மூல அங்கீகரிப்பு ஏஜிஸ் அல்லது பிட்வார்டன் அங்கீகரிப்பு பற்றிய எனது மதிப்புரைகளைப் பார்க்கவும்.

மூடும் வார்த்தைகள்

கடந்த காலங்களில் பல மீறல்களால் பாதிக்கப்பட்ட சேவையை நீங்கள் நம்ப வேண்டுமா அல்லது இல்லாத சேவைக்கு மாற வேண்டுமா? LastPass வாடிக்கையாளர்கள் கடந்த காலத்தில் இதே கேள்வியை பலமுறை எதிர்கொண்டுள்ளனர், மேலும் இதே கேள்வியைத்தான் Authy வாடிக்கையாளர்கள் தங்களைத் தாங்களே கேட்டுக்கொள்ள வேண்டும்.

நீங்கள் இடம்பெயர்வீர்களா இல்லையா என்பது உங்களுடையது. சரியான ஏற்றுமதி விருப்பங்கள் இல்லாததால் இது சிரமமாக உள்ளது.

நீங்கள் அங்கீகரிப்பு பயன்பாடுகளைப் பயன்படுத்துகிறீர்களா? அப்படியானால், தற்போது உங்களுக்கு விருப்பமான ஒன்று எது?

சுருக்கம்

கட்டுரையின் பெயர்

ஹேக்கர்கள் மில்லியன் கணக்கான Authy 2FA ஃபோன் எண்களைத் திருடுகிறார்கள்

விளக்கம்

இரண்டு காரணி அங்கீகார சேவையான Authy இன் பயனர்கள் பயன்படுத்தும் 33 மில்லியனுக்கும் அதிகமான தொலைபேசி எண்களை தீங்கிழைக்கும் நடிகர்கள் திருட முடிந்தது.

நூலாசிரியர்

மார்ட்டின் பிரிங்க்மேன்

பதிப்பகத்தார்

காக்ஸ் தொழில்நுட்ப செய்திகள்

சின்னம்

விளம்பரம்



Source link

W2L
About Author

W2L

Leave a Reply

Your email address will not be published. Required fields are marked *