Los hackers obtuvieron acceso a la base de datos de la aplicación Authy para Android y “pudieron identificar datos asociados con [cuentas], incluyendo números de teléfono”, según una alerta de seguridad publicada el 1 de julio por el desarrollador de la aplicación, Twilio.
Las cuentas en sí “no están comprometidas”, según el comunicado, lo que implica que los atacantes no pudieron obtener credenciales de autenticación. Sin embargo, los números de teléfono expuestos podrían ser utilizados para “ataques de phishing y smishing” en el futuro. Debido a este riesgo, Twilio alentó a los usuarios de Authy a “permanecer atentos y tener una mayor conciencia respecto a los mensajes de texto que están recibiendo”.

Los usuarios de exchanges centralizados a menudo confían en Authy para la autenticación de dos factores (2FA). Esta aplicación genera un código en el dispositivo del usuario, que el exchange puede solicitar antes de realizar retiros, transferencias u otras tareas sensibles. Los exchanges Gemini y Crypto.com utilizan Authy como su aplicación de 2FA predeterminada, y Coinbase, Binance y muchos otros exchanges la permiten como opción.
Authy a veces se compara con la aplicación Authenticator de Google, que tiene un propósito similar y es competidora de Authy.
El atacante obtuvo acceso a través de un "endpoint no autenticado", según la publicación. El equipo ha asegurado este endpoint, y la aplicación ya no acepta solicitudes no autenticadas en adelante. Se alentó a los usuarios a actualizar a la última versión de la aplicación, que contiene mejoras de seguridad.
Twilio afirmó que los códigos de autenticación de los usuarios no han sido comprometidos, por lo que los atacantes no deberían poder acceder a sus cuentas de exchange. "No hemos visto evidencia de que los actores de amenazas hayan obtenido acceso a los sistemas de Twilio u otros datos sensibles", declaró la empresa.
Según un informe de Seeking Alpha, el hackeo fue realizado por el grupo de ciberdelincuentes ShinyHunters, que "filtró un archivo de texto que supuestamente muestra los 33 millones de números de teléfono registrados con Authy". En 2021, el blog de ciberseguridad Restoreprivacy informó que este mismo grupo criminal fue responsable de la brecha de datos de AT&T, que resultó en la liberación en línea de los datos de 51 millones de clientes.
Las aplicaciones de autenticación se desarrollaron para prevenir ataques de SIM swap, un tipo de esquema de ingeniería social que implica convencer a una compañía telefónica de transferir el número de teléfono de un usuario al atacante. Una vez que el atacante obtiene el control de la cuenta telefónica del usuario, la utiliza para recibir los códigos 2FA del usuario sin necesidad de poseer físicamente el teléfono del usuario.
Este tipo de ataque sigue siendo prevalente hoy en día, ya que algunos usuarios aún reciben códigos 2FA a través de mensajes de texto en lugar de a través de una aplicación. El 12 de junio, la firma de seguridad blockchain SlowMist informó que se perdieron millones de dólares recientemente por parte de usuarios de OKX debido a ataques de SIM swap.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.