인터넷 인프라 회사인 Cloudflare는 Twilio를 공격한 공격자와 동일한 공격자가 회사 공식 웹사이트로 위장한 피싱 사이트 링크가 포함된 악성 SMS 메시지를 Cloudflare 직원들에게도 보냈다고 밝혔습니다. 두 회사의 직원들이 미끼를 물었음에도 불구하고 공격자들은 회사의 두 번째 인증 계층이 시간 제한이 있는 일회용 코드가 아니기 때문에 직원들의 전체 로그온 자격 증명을 탈취할 수 없었다고 Cloudflare는 밝혔습니다. 대신, 회사의 모든 직원은 YubiKey와 같은 공급업체로부터 FIDO2 호환 보안 키를 발급받습니다. 공격자가 자격 증명을 탈취했지만, 하드 키 인증 요구 사항 덕분에 직원들이 피싱 사이트에 들어갔을 소프트 토큰을 탈취하지 못했습니다.


More

Reddit, 온라인 안전법에 따라 영국 사용자에게 필수 신원 확인 시행

Reddit은 2025년 7월에 발효된 영국의 온라인 안전법을 준수하기 위해 영국 사용자에게 의무적인 연령 확인을 시행했습니다.…

자세히 보기 →

National World: 160억 개의 비밀번호 유출: 사이버 보안 전문가가 반복적인 공격에 대해 경고함에 따라 자신을 보호하는 방법

사이버 보안 전문가들은 사상 최대 규모의 데이터 유출로 구글, 페이스북, 애플, 심지어 정부 서비스와 같은…

자세히 보기 →

ZD NET: 패스키 작동 방식: 비밀번호 없는 여정은 여기에서 시작됩니다.

지난 수십 년 동안 손상된 사용자 이름과 비밀번호는 일반적으로 가장 충격적이고 피해를 입히며 비용이 많이…

자세히 보기 →


Subscribe to the FIDO newsletter

Stay Connected, Stay Engaged

Receive the latest news, events, research and implementation guidance from the FIDO Alliance. Learn about digital identity and fast, phishing-resistant authentication with passkeys.