โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

งานเข้า ! Authy แอปฯ 2FA ชื่อดังโดนแฮก ข้อมูลเบอร์โทรลูกค้ารั่ว

BT Beartai

อัพเดต 05 ก.ค. 2567 เวลา 05.02 น. • เผยแพร่ 04 ก.ค. 2567 เวลา 15.58 น.
งานเข้า ! Authy แอปฯ 2FA ชื่อดังโดนแฮก ข้อมูลเบอร์โทรลูกค้ารั่ว

เมื่อวันที่ 1 กรกฎาคม Twilio ผู้พัฒนาแอป Authy ออกมาแจ้งเตือนว่าแฮกเกอร์สามารถเจาะเข้าไปยังฐานข้อมูลของแอป และสามารถเชื่อมโยงข้อมูลเบอร์โทรศัพท์เข้ากับบัญชีผู้ใช้ได้ แต่ยืนยันว่าตัวบัญชีผู้ใช้เองไม่ได้ถูกเจาะ และโค้ดยืนยันตัวตนของผู้ใช้ก็ยังปลอดภัยดี ซึ่งน่าจะหมายความว่าแฮกเกอร์ไม่ได้ข้อมูลยืนยันตัวตนของแต่ละบัญชีไป

บริษัทยืนยัน ไม่มีหลักฐานว่าแฮกเกอร์สามารถเจาะเข้าระบบอื่นของ Twilio จึงไม่ได้ข้อมูลอื่น ๆ ไปแน่นอน

ด้วยเหตุนี้ Twilio จึงขอให้ผู้ใช้ Authy คอยระแวดระวังข้อความที่จะได้รับหลังจากนี้ และให้อัปเดตแอปด้วย

Twilio อธิบายว่าการแฮกที่เกิดขึ้นเกิดจากการที่แฮกเกอร์สามารถเจาะเข้ามาจากจุด Endpoint ที่ไม่ได้รับการยืนยันตัวตน ซึ่งทางทีมงานได้สามารถป้องกันจุด Endpoint ที่ว่านี้ได้แล้ว

สำหรับแอป Authy เป็นแอปที่ให้บริการระบบการยืนยันตัวตนแบบ 2 ชั้น (2 Factor Authentication – 2FA) แก่ผู้ใช้บริการแพลตฟอร์มรับแลกเงินตรา โดย Authy จะสร้างโค้ดบนอุปกรณ์ของผู้ใช้สำหรับเป็นรหัสการถอน โอน หรือการใช้งานอื่น ๆ บริการแลกเงินที่ใช้ Authy มีทั้ง Gemini และ Crypto.com โดยใช้เป็นระบบการยืนยันตั้งต้น ส่วน Coinbase, Binance และเจ้าอื่นก็ใช้เป็นทางเลือก

Authy มักถูกนำมาเทียบกับ Google Authenticator ซึ่งทำงานคล้าย ๆ กัน และก็เป็นคู่แข่งด้วย

เว็บไซต์ Seeking Alpha รายงานว่าผู้อยู่เบื้องหลังการแฮกคือกลุ่มที่ชื่อ ShinyHunters ที่ปล่อยไฟล์ข้อความที่มีข้อมูลเบอร์โทรศัพท์ 33 ล้านเบอร์ที่ลงทะเบียนกับ Authy

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...