인터넷 인프라 회사인 Cloudflare는 Twilio를 공격한 공격자와 동일한 공격자가 회사 공식 웹사이트로 위장한 피싱 사이트 링크가 포함된 악성 SMS 메시지를 Cloudflare 직원들에게도 보냈다고 밝혔습니다. 두 회사의 직원들이 미끼를 물었음에도 불구하고 공격자들은 회사의 두 번째 인증 계층이 시간 제한이 있는 일회용 코드가 아니기 때문에 직원들의 전체 로그온 자격 증명을 탈취할 수 없었다고 Cloudflare는 밝혔습니다. 대신, 회사의 모든 직원은 YubiKey와 같은 공급업체로부터 FIDO2 호환 보안 키를 발급받습니다. 공격자가 자격 증명을 탈취했지만, 하드 키 인증 요구 사항 덕분에 직원들이 피싱 사이트에 들어갔을 소프트 토큰을 탈취하지 못했습니다.


More

미디어 포스트: 암호 전염병: 소비자는 좌절감으로 구매를 포기하고 있습니다.

높은 장바구니 포기율로 어려움을 겪고 있는 이메일 팀은 반발해야 합니다 — 진짜 문제는 나쁜 개인화나…

자세히 보기 →

IT Brew : FIDO 패스키는 피싱과의 전쟁에서 암호를 능가합니다.

문자, 전화 및 이메일 기반 피싱 사기의 증가에 맞서 싸우기 위해 이번 주 캘리포니아에서 열린…

자세히 보기 →

The Wall Street Journal: Google과 Apple은 패스키로 로그인하기를 원합니다. 이것이 의미하는 바는 다음과 같습니다.

암호는 본질적으로 결함이 있기 때문에 기술 회사는 얼굴이나 지문만 있으면 되는 보다 안전한 로그인으로 눈을…

자세히 보기 →