인터넷 인프라 회사인 Cloudflare는 Twilio를 공격한 공격자와 동일한 공격자가 회사 공식 웹사이트로 위장한 피싱 사이트 링크가 포함된 악성 SMS 메시지를 Cloudflare 직원들에게도 보냈다고 밝혔습니다. 두 회사의 직원들이 미끼를 물었음에도 불구하고 공격자들은 회사의 두 번째 인증 계층이 시간 제한이 있는 일회용 코드가 아니기 때문에 직원들의 전체 로그온 자격 증명을 탈취할 수 없었다고 Cloudflare는 밝혔습니다. 대신, 회사의 모든 직원은 YubiKey와 같은 공급업체로부터 FIDO2 호환 보안 키를 발급받습니다. 공격자가 자격 증명을 탈취했지만, 하드 키 인증 요구 사항 덕분에 직원들이 피싱 사이트에 들어갔을 소프트 토큰을 탈취하지 못했습니다.


More

안드로이드 헤드라인: X Android 앱 베타 버전에 비밀번호 없는 Passkeys 인증 지원 제공

Passkey는 기존 비밀번호를 없애고 사용자 인증을 위해 개인 키와 공개 키 간의 상호 작용에 의존하여…

자세히 보기 →

새로운 스택: Passkeys로 로그인을 안정적으로 만드는 3 단계

Passkeys는 마찰 없는 사용자 경험으로 암호화 기반 사용자 인증을 지원하여 현대적이고 안전한 인증을 제공합니다. 2024년은…

자세히 보기 →

텔레미디어 온라인: 모든 모바일 비즈니스 앱이 비밀번호를 폐기하고 생체 인식을 통합해야 할까요?

이제 시장에 나와 있는 모든 고급 모바일 장치가 생체 인식 인증을 제공하므로 앱이 이에 맞추고…

자세히 보기 →