인터넷 인프라 회사인 Cloudflare는 Twilio를 공격한 공격자와 동일한 공격자가 회사 공식 웹사이트로 위장한 피싱 사이트 링크가 포함된 악성 SMS 메시지를 Cloudflare 직원들에게도 보냈다고 밝혔습니다. 두 회사의 직원들이 미끼를 물었음에도 불구하고 공격자들은 회사의 두 번째 인증 계층이 시간 제한이 있는 일회용 코드가 아니기 때문에 직원들의 전체 로그온 자격 증명을 탈취할 수 없었다고 Cloudflare는 밝혔습니다. 대신, 회사의 모든 직원은 YubiKey와 같은 공급업체로부터 FIDO2 호환 보안 키를 발급받습니다. 공격자가 자격 증명을 탈취했지만, 하드 키 인증 요구 사항 덕분에 직원들이 피싱 사이트에 들어갔을 소프트 토큰을 탈취하지 못했습니다.


More

PYMNTS: 비자, 신원 확인과 결제의 교차점에서 디지털 지갑 환경을 재조명하다

Visa는 Passkeys를 온보딩하여 보안을 강화하고 거래를 간소화했습니다. 이제 소비자는 얼굴 또는 지문 스캔을 통해 신원을…

자세히 보기 →

생체 인식 업데이트: 2024년 Authenticate

2024년 인증옴니 라 코스타 리조트 & 스파, 칼스배드, 캘리포니아2024년 10월 14~16일 이제 인증을 현대화할 때입니다!…

자세히 보기 →

생체인식 업데이트: Visa, WhatsApp 업데이트를 통해 Passkeys가 주류로 계속 나아갑니다.

FIDO2 프로토콜이 널리 채택되고 있지만 분석가들은 MITM 취약점을 발견했을 수 있습니다. Visa는 AI와 디지털 신원…

자세히 보기 →