{"id":6869,"date":"2024-07-06T20:49:55","date_gmt":"2024-07-06T18:49:55","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6869"},"modified":"2024-07-06T20:49:55","modified_gmt":"2024-07-06T18:49:55","slug":"twilio-authy-curenje-podataka","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/07\/06\/twilio-authy-curenje-podataka\/","title":{"rendered":"Twilio Authy curenje podataka"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Zajednica sajber bezbjednosti je u \u0161oku, jer je ozlogla\u0161ena hakerska grupa <em>ShinyHunters<\/em> tvrdila da je ukrala 33 miliona telefonskih brojeva iz <em>Twilio<\/em> <em>Authy<\/em> servisa. Sada je kompanija <em>Twilio<\/em> potvrdila da je neobezbije\u0111ena <em>API<\/em> krajnja ta\u010dka zaista omogu\u0107ila <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> da verifikuju navedene telefonske brojeve, potencijalno izla\u017eu\u0107i milione korisnika riziku od <em>SMS<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>napada i napada zamjene <em>SIM<\/em> kartice.<\/span><\/p>\n<div id=\"attachment_6870\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6870\" class=\"size-full wp-image-6870\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Twilio-Authy-leak.jpg\" alt=\"Twilio Authy\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Twilio-Authy-leak.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Twilio-Authy-leak-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Twilio-Authy-leak-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Twilio-Authy-leak-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Twilio-Authy-leak-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Twilio-Authy-leak-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/Twilio-Authy-leak-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6870\" class=\"wp-caption-text\"><em>Twilio Authy curenje podataka; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/06\/twilio-authy-curenje-podataka\/#TWILIO_AUTHY\" >TWILIO AUTHY<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/06\/twilio-authy-curenje-podataka\/#Authy_curenje_podataka\" >Authy curenje podataka<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/06\/twilio-authy-curenje-podataka\/#SMS_PHISHING_I_SIM_SWAPPING\" >SMS PHISHING I SIM SWAPPING<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/06\/twilio-authy-curenje-podataka\/#API_BEZBJEDNOST\" >API BEZBJEDNOST<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/06\/twilio-authy-curenje-podataka\/#SHINYHUNTERS\" >SHINYHUNTERS<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/06\/twilio-authy-curenje-podataka\/#ZAKLJUCAK\" >ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2024\/07\/06\/twilio-authy-curenje-podataka\/#ZASTITA\" >ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"TWILIO_AUTHY\"><\/span><strong><span style=\"font-size: 14pt;\"><em>TWILIO<\/em> <em>AUTHY<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Twilio<\/em> je ameri\u010dka firma koja obezbje\u0111uje programabilne komunikacione alate za upu\u0107ivanje i primanje telefonskih poziva, slanje i primanje tekstualnih poruka i obavljanje drugih komunikacionih funkcija koriste\u0107i <em>API<\/em> svojih internet usluga. Sa preko 5.000 zaposlenih \u0161irom sveta i prihodima od 2,84 milijarde ameri\u010dkih dolara u 2021. godini, <em>Twilio<\/em> je zna\u010dajan igra\u010d u tehnolo\u0161koj industriji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Authy<\/em>, u vlasni\u0161tvu kompanije <em>Twilio<\/em> od njegove akvizicije 2015. godine, je mobilna aplikacija koja generi\u0161e k\u00f4dove za autentifikaciju u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) za internet lokacije na kojima je <em>MFA<\/em> omogu\u0107en. Kori\u0161tenjem aplikacije <em>Authy<\/em>, korisnici mogu bezbjedno da \u010duvaju i upravljaju svojim tokenima za autentifikaciju u dva koraka na vi\u0161e ure\u0111aja i naloga. Ovaj dodatni sloj bezbjednosti poma\u017ee u za\u0161titi korisni\u010dkih podataka od neovla\u0161tenog pristupa, \u010dine\u0107i ga su\u0161tinskim alatom za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">profesionalce u sajber bezbjednosti<\/a> i pojedince.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Authy_curenje_podataka\"><\/span><strong><span style=\"font-size: 14pt;\"><em>Authy<\/em> curenje podataka<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Krajem juna, <em>ShinyHunters<\/em> grupa je objavila <em>CSV<\/em> tekstualnu datoteku koji sadr\u017ei ono za \u0161ta su tvrdili da je 33 miliona telefonskih brojeva registrovanih u <em>Authy<\/em> servisu na hakerskom forumu. Curenje podataka izazvalo je zabrinutost me\u0111u korisnicima i profesionalcima za <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednost<\/a> zbog potencijalnih implikacija. <em>CSV<\/em> datoteka je sadr\u017eala 33.420.546 redova informacija, od kojih svaki red sadr\u017ei detalje kao \u0161to su <em>ID<\/em> naloga, brojevi telefona, kolona \u201c<em>over_the_top<\/em>\u201d (vjerovatno ukazuje na dodatne metode autentifikacije), statusi naloga i broj ure\u0111aja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovo curenje podataka moglo bi da ima te\u0161ke posljedice po korisnike \u010diji su brojevi telefona uklju\u010deni u ovu listu. Zlonamjerni akteri mogu da koriste ove brojeve za izvo\u0111enje <em>SMS<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> napada<\/a>, gdje prevare \u017ertve da otkriju osjetljive informacije tako \u0161to im \u0161alju zlonamjerne tekstualne poruke. Pored toga, napada\u010di mogu da poku\u0161aju napade zamjene <em>SIM<\/em> kartice, koji podrazumijevaju preuzimanje kontrole nad brojem mobilnog telefona \u017ertve i dobijanje pristupa njihovim nalozima preko povezanog broja telefona.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kompanija <em>Twilio<\/em> je sada <a href=\"https:\/\/www.twilio.com\/en-us\/changelog\/Security_Alert_Authy_App_Android_iOS\" target=\"_blank\" rel=\"noopener\">potvrdila<\/a> da su zlonamjerni akteri zaista koristili neobezbije\u0111enu <em>API<\/em> krajnju ta\u010dku da sastave ovu listu telefonskih brojeva. Kompanija je navela da nema dokaza da su napada\u010di pristupili njenim sistemima ili drugim osjetljivim podacima; me\u0111utim, potencijalna \u0161teta prouzrokovana otkrivanjem ovih brojeva telefona ne mo\u017ee se potcijeniti. Kompanija je obezbijedila\u00a0 ranjivu krajnju ta\u010dku i pozvala korisnike da preduzmu mjere predostro\u017enosti protiv SMS <em>phishing<\/em> napada i napada zamjene <em>SIM<\/em> kartice.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\">\u201c<em>Twilio<\/em> je otkrio da su zlonamjerni akteri uspeli da identifikuju podatke povezane sa <em>Authy<\/em> nalozima, uklju\u010duju\u0107i brojeve telefona, zbog krajnje ta\u010dke bez autentifikacije. Preduzeli smo mjere da obezbijedimo ovu krajnju ta\u010dku i vi\u0161e ne dozvoljavamo neautorizovane zahteve.\u201d<\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\">&#8211; <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-abused-api-to-verify-millions-of-authy-mfa-phone-numbers\/\" target=\"_blank\" rel=\"noopener\"><em>Twilio<\/em><\/a> &#8211;<\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Ovo nije prvi napad na kompaniju <em>Twilio<\/em>. Prethodni napad se dogodio u avgustu 2022. godine kada su zlonamjerni akteri dobili pristup <em>Twilio<\/em> internim sistemima tako \u0161to su ukrali akreditive zaposlenih putem sofisticiranog <em>SMS<\/em> <em>phishing<\/em> napada. Kompanija nije objavila ta\u010dan broj pogo\u0111enih zaposlenih i kupaca.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SMS_PHISHING_I_SIM_SWAPPING\"><\/span><strong><span style=\"font-size: 14pt;\"><em>SMS<\/em> <em>PHISHING<\/em> I <em>SIM<\/em> <em>SWAPPING<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>SMS<\/em> <em>Phishing<\/em> (tako\u0111e poznat kao <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/17\/smishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Smishing<\/em><\/a>) je oblik napada dru\u0161tvenog in\u017eenjeringa gdje napada\u010d \u0161alje zlonamjerne tekstualne poruke koje sadr\u017ee veze ili uputstva dizajnirane da prevare primaoca da otkrije osjetljive informacije kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> ili k\u00f4dovi za autentifikaciju u dva koraka, koji se zatim mogu koristiti za neovla\u0161teni pristup njihovim nalozima. U ovom slu\u010daju, pristup milionima brojeva telefona <em>Authy<\/em> korisnika zna\u010dajno bi pove\u0107ao \u0161anse za uspje\u0161ne poku\u0161aje kra\u0111e identiteta.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Zamjena <em>SIM<\/em> kartice (napad tako\u0111e poznat kao <em>SIM<\/em> <em>Swapping<\/em>) je jo\u0161 jedna potencijalna prijetnja u kojoj napada\u010d prevari mobilnog operatera da prenese <em>SIM<\/em> karticu korisnika na novi ure\u0111aj pod kontrolom napada\u010da. Kada napada\u010d ima pristup <em>SIM<\/em> kartici \u017ertve, mo\u017ee da presre\u0107e i manipuli\u0161e njihovim tekstualnim porukama (uklju\u010duju\u0107i <em>MFA<\/em> k\u00f4dove) ili \u010dak da upu\u0107uje pozive u ime \u017ertve, \u0161to mo\u017ee dovesti do finansijskih gubitaka ili kra\u0111e identiteta.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"API_BEZBJEDNOST\"><\/span><strong><span style=\"font-size: 14pt;\"><em>API<\/em> BEZBJEDNOST<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Aplikacijski programski interfejsi \u2013 <em>API<\/em> (eng. <em>Application Programming Interfaces<\/em>) su bitne komponente savremenih softverskih aplikacija, omogu\u0107avaju\u0107i besprijekornu komunikaciju izme\u0111u razli\u010ditih sistema i usluga. Me\u0111utim, oni tako\u0111e mogu biti ranjivi na eksploataciju ako nisu pravilno obezbije\u0111eni. U slu\u010daju <em>Authy<\/em> krajnje ta\u010dke bez autentifikacije, napada\u010di su bili u mogu\u0107nosti da pristupe zna\u010dajnoj koli\u010dini osjetljivih korisni\u010dkih podataka bez odgovaraju\u0107eg ovla\u0161tenja. <em>API<\/em> obezbje\u0111ivanje je klju\u010dno u dana\u0161njem digitalnom okru\u017eenju, gdje sajber prijetnje stalno evoluiraju i postaju sve sofisticiranije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Programeri moraju da prate najbolje prakse za obezbje\u0111ivanje svojih <em>API<\/em> interfejsa radi za\u0161tite od neovla\u0161tenog pristupa, ugro\u017eavanja podataka i drugih potencijalnih ranjivosti. Neke od ovih najboljih praksi uklju\u010duju primjenu mehanizama autentifikacije i autorizacije, zahteve za ograni\u010davanje brzine, kori\u0161tenje \u0161ifrovanja i pra\u0107enje <em>API <\/em>upotrebe za sumnjive aktivnosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SHINYHUNTERS\"><\/span><strong><span style=\"font-size: 14pt;\"><em>SHINYHUNTERS<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>ShinyHunters,<\/em> tako\u0111e poznat kao \u201c<em>Shiny Hunting Team<\/em>\u201d, je grupa za kiberneti\u010dki kriminal koja je stekla zna\u010dajnu zloglasnost zbog ugro\u017eavanja podataka velikih razmjera usmjerenih na razli\u010dite organizacije u razli\u010ditim industrijama. Grupa je prvi put privukla pa\u017enju javnosti u julu 2020. godine kada su preuzeli odgovornost za hakovanje <em>Wattpad<\/em> baze podataka koja je sadr\u017eala preko 270 miliona korisni\u010dkih zapisa. Od tada, <em>ShinyHunters<\/em> je bio povezan sa nekoliko drugih ugro\u017eavanja podataka visokog profila.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Metode koje koristi <em>ShinyHunters<\/em> su sofisticirane i vi\u0161estruke. Oni se prvenstveno oslanjaju na <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/spear-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>spear phishing<\/em><\/a> poruke elektronske po\u0161te koje sadr\u017ee veze ka zlonamjernim internet lokacijama koje su dizajnirane da ukradu akreditive za prijavu kori\u0161tenjem zlonamjernog <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\">softvera za pra\u0107enje korisni\u010dkog unosa<\/a> (eng. <em>keyloggers)<\/em> ili drugih oblika prikupljanja akreditiva. Ove elektronske poruke \u010desto opona\u0161aju portale za prijavu poslodavaca njihovih meta, \u0161to olak\u0161ava zaposlenima da postanu \u017ertve ovih napada.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jednom kada <em>ShinyHunters<\/em> dobiju skup validnih akreditiva za prijavu, koriste ih da dobiju neovla\u0161teni pristup sistemima i mre\u017eama kompanije. Njihov primarni cilj je da ukradu \u0161to je moguc\u0301e vi\u0161e osjetljivih podataka, uklju\u010duju\u0107i li\u010dne podatke, finansijske detalje, intelektualnu svojinu i poslovne tajne. U nekim slu\u010dajevima, poznato je da grupa prodaje ove ukradene podatke na raznim tamnim internet tr\u017ei\u0161tima ili forumima kao \u0161to su <em>RaidForums, EmpireMarket<\/em> i <em>Exploit.<\/em><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sada ova grupa izvr\u0161ila kra\u0111u oko 33 miliona telefonskih brojeva od kompanije <em>Twilio,<\/em> vode\u0107e kompanije za komunikacione usluge, odnosno iz <em>Authy<\/em> aplikacije za autentifikaciju u dva koraka u vlasni\u0161tvu kompanije <em>Twilio.<\/em><\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>Authy<\/em> curenje podataka je razotkrilo 33 miliona telefonskih brojeva povezanih sa njegovim korisnicima preko neautorizovane <em>API<\/em> krajnje ta\u010dke kompanije <em>Twilio<\/em>. Informacije koje su procurile bi potencijalno mogle da se koriste za <em>SMS<\/em> <em>phishing<\/em> i napade zamjene <em>SIM<\/em> kartice usmjerene na ove korisnike. Iako trenutno nema dokaza o kompromitovanju akreditiva korisni\u010dkog naloga ili drugih osjetljivih podataka, klju\u010dno je da <em>Authy<\/em> korisnici preduzmu neophodne mjere predostro\u017enosti kako bi za\u0161titili svoje naloge od potencijalnih prijetnji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Incident nagla\u0161ava zna\u010daj <em>API<\/em> obezbje\u0111ivanja i odr\u017eavanja jakih mjera sajber bezbjednosti u dana\u0161njem digitalnom svetu. Stru\u010dnjaci za sajber bezbjednost moraju da budu informisani o novim prijetnjama i da obezbijede da sistemi budu otporni na sli\u010dne napade u budu\u0107nosti, nagla\u0161avaju\u0107i va\u017enost redovnih a\u017euriranja, robusnih metoda autentifikacije i autentifikacije u vi\u0161e koraka gdje god je to mogu\u0107e kako bi se podaci korisnika za\u0161titili od neovla\u0161tenog pristupa ili manipulacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da bi korisnici efikasno za\u0161titili svoj <em>Authy<\/em> nalog u pogledu <em>Twilio Authy <\/em>curenja podataka u kojem su brojevi telefona bili izlo\u017eeni, trebaju razmisliti o preduzimanju sljede\u0107ih koraka:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da je najnovija verzija aplikacije <em>Authy<\/em> instalirana na Android ili iOS ure\u0111ajima kako bi se iskoristile bezbjednosne ispravke i pobolj\u0161anja. <em>Authy<\/em> je preporu\u010dio svim svojim korisnicima <em>Android<\/em> aplikacija da nadograde svoje aplikacije na verziju <em>25.1.0<\/em> i korisnike <em>iOS<\/em> aplikacija na verziju <em>26.1.0<\/em> ili noviju kao preventivnu mjeru. Ovo \u0107e pomo\u0107i da se za\u0161titi korisni\u010dki nalog od potencijalnih ranjivosti koje bi napada\u010di mogli da iskoriste,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Zlonamjerni akteri mogu da koriste ukradene brojeve telefona da bi se la\u017eno predstavljali kao <em>Authy<\/em> ili <em>Twilio<\/em>, \u010dine\u0107i svoje poruke uvjerljivijim, pa je potrebno da korisnici budu oprezni na <em>phishing<\/em> i <em>smishing<\/em> napade. Korisnici treba da provjere\u00a0 po\u0161iljaoca sumnjivih elektronskih poruka, tekstualnih poruka (<em>SMS<\/em>) ili poziva za koje se tvrdi da su od <em>Authy<\/em> ili <em>Twilio<\/em>. Potrebno je potra\u017eiti znakove \u201c<em>pecanja<\/em>\u201d kao \u0161to su pogre\u0161no napisane rije\u010di, neta\u010dni logotipi i hitni zahtevi za osjetljivim informacijama. Ni pod kojim okolnostima korisnici ne smiju dijeliti svoje <em>2FA<\/em> k\u00f4dove, akreditive naloga ili li\u010dne podatke,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjena vi\u0161e slojeva za\u0161tite mo\u017ee zna\u010dajno da smanji rizike povezane sa curenjem podataka kao u slu\u010daju <em>Twilio Authy<\/em>. Korisnici bi trebalo da koriste renomirani menad\u017eer lozinki za bezbjedno skladi\u0161tenje i upravljanje slo\u017eenim lozinkama za sve svoje naloge. Ovo \u0107e pomo\u0107i da se osigura da \u010dak i ako je jedan nalog ugro\u017een, drugi ostaju za\u0161ti\u0107eni,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107iti autentifikaciju u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>) na svim podr\u017eanim nalozima, jer 2FA dodaje dodatni nivo sigurnosti tako \u0161to zahteva verifikacioni k\u00f4d pored standardne kombinacije korisni\u010dkog imena i lozinke prilikom prijavljivanja na nalog. Omogu\u0107avanjem ove funkcije u svim korisni\u010dkim nalozima na internetu korisnici mogu ote\u017eati napada\u010dima da dobiju neovla\u0161teni pristup li\u010dnim podacima korisnika,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Korisnici treba da budu u toku sa najnovijim de\u0161avanjima u vezi sa <em>Twilio Authy <\/em>curenjem podataka tako \u0161to \u0107ete redovno provjeravati zvani\u010dne komunikacije kompanije i pouzdane izvore vesti za a\u017euriranja. Ovo \u0107e pomo\u0107i da korisnici ostanu svjesni svih potencijalnih rizika i da preduzmu odgovaraju\u0107e mjere po potrebi.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Zajednica sajber bezbjednosti je u \u0161oku, jer je ozlogla\u0161ena hakerska grupa ShinyHunters tvrdila da je ukrala 33 miliona telefonskih brojeva iz Twilio Authy servisa. Sada je kompanija Twilio potvrdila da je neobezbije\u0111ena API krajnja&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6870,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1664,1657,1658,1660,1663,137,1151,1661,1665,1662,1131,1659,654],"class_list":["post-6869","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-authentication-codes","tag-authy-data-breach","tag-authy-hack","tag-csv-file-leak","tag-latest-authy-version","tag-multi-factor-authentication","tag-phishing-attacks","tag-phone-number-theft","tag-shiny-hunters","tag-smishing-attacks","tag-threat-actor","tag-twilio-breach","tag-two-factor-authentication"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6869","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6869"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6869\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6870"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6869"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6869"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}