인터넷 인프라 회사인 Cloudflare는 Twilio를 공격한 공격자와 동일한 공격자가 회사 공식 웹사이트로 위장한 피싱 사이트 링크가 포함된 악성 SMS 메시지를 Cloudflare 직원들에게도 보냈다고 밝혔습니다. 두 회사의 직원들이 미끼를 물었음에도 불구하고 공격자들은 회사의 두 번째 인증 계층이 시간 제한이 있는 일회용 코드가 아니기 때문에 직원들의 전체 로그온 자격 증명을 탈취할 수 없었다고 Cloudflare는 밝혔습니다. 대신, 회사의 모든 직원은 YubiKey와 같은 공급업체로부터 FIDO2 호환 보안 키를 발급받습니다. 공격자가 자격 증명을 탈취했지만, 하드 키 인증 요구 사항 덕분에 직원들이 피싱 사이트에 들어갔을 소프트 토큰을 탈취하지 못했습니다.


More

ZD NET: 암호에서 패스키까지의 길이 길고 울퉁불퉁하며 그만한 가치가 있는 이유 – 아마도

갑자기 아버지로부터 “비밀번호 와 패스키의 차이점은 무엇입니까?” 일상적인 온라인 여정 중 어딘가에서 그는 웹 사이트나…

자세히 보기 →

Forbes: 10억 명의 사용자를 위한 Microsoft의 암호 삭제 – 지금 수행

이제 AI 기반 공격의 악몽이 현실이 되면서 휴대폰, 컴퓨터, 태블릿이 위험에 처해 있습니다. 이제 주류…

자세히 보기 →

Engadget: Apple Passwords 앱을 사용하는 방법

Apple의 새로운 비밀번호 앱(iOS 18, iPadOS 18 및 macOS Sequoia에 도입됨)은 다른 비밀번호 관리자만큼 강력하지는…

자세히 보기 →


Subscribe to the FIDO newsletter

Stay Connected, Stay Engaged

Receive the latest news, events, research and implementation guidance from the FIDO Alliance. Learn about digital identity and fast, phishing-resistant authentication with passkeys.