인터넷 인프라 회사인 Cloudflare는 Twilio를 공격한 공격자와 동일한 공격자가 회사 공식 웹사이트로 위장한 피싱 사이트 링크가 포함된 악성 SMS 메시지를 Cloudflare 직원들에게도 보냈다고 밝혔습니다. 두 회사의 직원들이 미끼를 물었음에도 불구하고 공격자들은 회사의 두 번째 인증 계층이 시간 제한이 있는 일회용 코드가 아니기 때문에 직원들의 전체 로그온 자격 증명을 탈취할 수 없었다고 Cloudflare는 밝혔습니다. 대신, 회사의 모든 직원은 YubiKey와 같은 공급업체로부터 FIDO2 호환 보안 키를 발급받습니다. 공격자가 자격 증명을 탈취했지만, 하드 키 인증 요구 사항 덕분에 직원들이 피싱 사이트에 들어갔을 소프트 토큰을 탈취하지 못했습니다.


More

테크 텔레그래프: WhatsApp, 이제 iPhone 사용자를위한 Passkey 지원 출시

Passkey는 애플, 구글, 마이크로소프트와 같은 주요 기업들과 협력하여 FIDO Alliance가 개발한 기술입니다. 기존 비밀번호 대신…

자세히 보기 →

생체 인식 업데이트: NIST에서 디지털 ID 권장 사항에 Passkeys를 맞추기 위한 지침 발표

FIDO 얼라이언스의 CEO인 앤드류 시키아(Andrew Shikiar)는 업데이트된 NIST 지침이 다른 FIDO 인증자와 함께 Passkeys가 AAL2…

자세히 보기 →

테크크런치 WhatsApp, iOS에서 Passkeys에 대한 글로벌 지원 추가

WhatsApp은 iOS에서 Passkey 인증 기능을 출시하여 사용자가 SMS 일회용 비밀번호를 관리할 필요가 없게 됩니다. 이…

자세히 보기 →