{"id":81515,"date":"2022-08-08T23:09:44","date_gmt":"2022-08-08T23:09:44","guid":{"rendered":"https:\/\/magazineoffice.com\/twilio-pirateado-por-campana-de-phishing-dirigida-a-empresas-de-internet-techcrunch\/"},"modified":"2022-08-08T23:09:45","modified_gmt":"2022-08-08T23:09:45","slug":"twilio-pirateado-por-campana-de-phishing-dirigida-a-empresas-de-internet-techcrunch","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/twilio-pirateado-por-campana-de-phishing-dirigida-a-empresas-de-internet-techcrunch\/","title":{"rendered":"Twilio pirateado por campa\u00f1a de phishing dirigida a empresas de Internet \u2013 TechCrunch"},"content":{"rendered":"
\n<\/p>\n
El gigante de las comunicaciones Twilio ha confirmado que los piratas inform\u00e1ticos accedieron a los datos de los clientes despu\u00e9s de enga\u00f1ar con \u00e9xito a los empleados para que entregaran sus credenciales de inicio de sesi\u00f3n corporativas. <\/span><\/p>\n La empresa con sede en San Francisco, que permite a los usuarios incorporar capacidades de voz y SMS, como la autenticaci\u00f3n de dos factores (2FA), en las aplicaciones, dijo en una publicaci\u00f3n de blog publicada el lunes que se dio cuenta de que alguien obtuvo \u00abacceso no autorizado\u00bb a la informaci\u00f3n. relacionado con algunas cuentas de clientes de Twilio el 4 de agosto.<\/p>\n Twilio tiene m\u00e1s de 150\u00a0000 clientes corporativos, incluidos Facebook y Uber.<\/span><\/p>\n Seg\u00fan la empresa, el actor de amenazas a\u00fan no identificado convenci\u00f3 a varios empleados de Twilio para que entregaran sus credenciales, lo que permiti\u00f3 el acceso a los sistemas internos de la empresa.<\/p>\n El ataque utiliz\u00f3 mensajes SMS de phishing que pretend\u00edan provenir del departamento de TI de Twilio, lo que suger\u00eda que la contrase\u00f1a de los empleados hab\u00eda caducado o que su horario hab\u00eda cambiado, y aconsejaba al objetivo que iniciara sesi\u00f3n con una direcci\u00f3n web falsificada que controla el atacante. <\/span><\/p>\n Twilio dijo que los atacantes enviaron estos mensajes para parecer leg\u00edtimos, incluidas palabras como \u00abOkta\u00bb y \u00abSSO\u00bb, en referencia al inicio de sesi\u00f3n \u00fanico, que muchas empresas utilizan para asegurar el acceso a sus aplicaciones internas. (Okta se vio afectada por una infracci\u00f3n a principios de este a\u00f1o, en la que los piratas inform\u00e1ticos obtuvieron acceso a sus sistemas internos). Twilio dijo que trabaj\u00f3 con operadores estadounidenses para detener los mensajes maliciosos, as\u00ed como con registradores y proveedores de alojamiento para cerrar las URL maliciosas utilizadas. en la campa\u00f1a<\/p>\n Pero la compa\u00f1\u00eda dijo que los actores de la amenaza no parec\u00edan inmutarse. \u201cA pesar de esta respuesta, los actores de amenazas han seguido rotando entre operadores y proveedores de alojamiento para reanudar sus ataques\u201d, dijo la publicaci\u00f3n del blog de Twilio. \u201cCon base en estos factores, tenemos razones para creer que los actores de amenazas est\u00e1n bien organizados, son sofisticados y met\u00f3dicos en sus acciones\u201d.<\/p>\n Desde entonces, TechCrunch se enter\u00f3 de que el mismo actor tambi\u00e9n cre\u00f3 p\u00e1ginas de phishing haci\u00e9ndose pasar por otras empresas, incluida una empresa de Internet de EE. UU., una empresa de subcontrataci\u00f3n de TI y un proveedor de servicio al cliente, aunque actualmente se desconoce el impacto en estas organizaciones, si es que lo hay.<\/p>\n Cuando se contact\u00f3, la portavoz de Twilio, Laurelle Remzi, se neg\u00f3 a decir cu\u00e1ntos clientes se vieron afectados o a qu\u00e9 datos accedieron los actores de amenazas. La pol\u00edtica de privacidad de Twilio dice que la informaci\u00f3n que recopila incluye direcciones, detalles de pago, direcciones IP y, en algunos casos, prueba de identidad.<\/p>\n Twilio dijo que desde el ataque, revoc\u00f3 el acceso a las cuentas de los empleados comprometidos y aument\u00f3 su capacitaci\u00f3n en seguridad para garantizar que los empleados est\u00e9n en \u00abalerta m\u00e1xima\u00bb para los ataques de ingenier\u00eda social. La compa\u00f1\u00eda dijo que ha comenzado a contactar <\/span>clientes afectados de forma individual.<\/p>\n<\/p><\/div>\n