인터넷 인프라 회사인 Cloudflare는 Twilio를 공격한 공격자와 동일한 공격자가 회사 공식 웹사이트로 위장한 피싱 사이트 링크가 포함된 악성 SMS 메시지를 Cloudflare 직원들에게도 보냈다고 밝혔습니다. 두 회사의 직원들이 미끼를 물었음에도 불구하고 공격자들은 회사의 두 번째 인증 계층이 시간 제한이 있는 일회용 코드가 아니기 때문에 직원들의 전체 로그온 자격 증명을 탈취할 수 없었다고 Cloudflare는 밝혔습니다. 대신, 회사의 모든 직원은 YubiKey와 같은 공급업체로부터 FIDO2 호환 보안 키를 발급받습니다. 공격자가 자격 증명을 탈취했지만, 하드 키 인증 요구 사항 덕분에 직원들이 피싱 사이트에 들어갔을 소프트 토큰을 탈취하지 못했습니다.


More

Siècle Digital: 생성형 AI: 기업이 피싱과의 전쟁을 재고하도록 강요하는 혁명

이 바이라인에서 Andrew는 생성형 AI의 부상과 피싱 위협의 증가로 인해 공격을 거의 탐지할 수 없게…

자세히 보기 →

Caschys 블로그: FIDO 연구 결과: 향후 몇 년 안에 더 나은 대안으로 대체될 비밀번호

FIDO 연구에 따르면 향후 몇 년 안에 더 나은 대안으로 대체될 비밀번호FIDO Alliance(Fast IDentity Online)와…

자세히 보기 →

InfoSecurity: AI 기반 피싱의 증가로 암호 대안에 대한 수요 증가

FIDO Alliance 설문 조사에 따르면 피싱 공격은 AI 기반 기술과 딥페이크 음성 및 비디오를 사용하여…

자세히 보기 →