L’authentification à double facteur (2FA) est une méthode éprouvée pour renforcer la sécurité en ligne. Authy, une application mobile de 2FA disponible sur iOS et Android, est un outil populaire pour cette tâche. Cependant, le 1er juillet, Twilio, l’éditeur de l’application, a annoncé avoir été victime d’une importante faille de sécurité.

Détails de la faille de sécurité

Twilio a détecté une fuite de données associées à des comptes Authy, y compris des numéros de téléphone, en raison d’un point de terminaison non authentifié. L’entreprise a pris des mesures pour sécuriser ce point d’accès et empêcher les requêtes non authentifiées à l’avenir. Selon Twilio, l’attaquant n’a pas pu accéder aux systèmes critiques d’Authy ni à des données utilisateurs plus sensibles.

Mesures recommandées

Les équipes de Twilio invitent les utilisateurs à effectuer la dernière mise à jour de l’application pour sécuriser leur accès. Au total, jusqu’à 33 millions de numéros de téléphone pourraient avoir été compromis. Bien que cela n’ait pas d’incidence directe sur la sécurité des utilisateurs, ceux-ci pourraient être ciblés par d’importantes campagnes de phishing.

Risques et conseils de prévention

Lors d’une attaque de phishing, l’attaquant usurpe l’identité d’une entité tierce pour contacter sa victime et tenter de lui extorquer des fonds. Dans l’écosystème des cryptomonnaies, ce type d’attaque est malheureusement courant. En mars dernier, 71 millions de dollars ont été dérobés à des utilisateurs crypto via des attaques de phishing.

Les utilisateurs d’Authy doivent donc redoubler de vigilance face aux tentatives de phishing et toujours vérifier l’authenticité des communications qu’ils reçoivent. En cas de doute, il est recommandé de contacter directement le service client de l’entité concernée pour vérifier la légitimité des demandes.

Conclusion

La faille de sécurité chez Twilio rappelle l’importance de maintenir ses applications à jour et de rester vigilant face aux tentatives de phishing. En sécurisant leurs comptes et en adoptant des pratiques de sécurité rigoureuses, les utilisateurs peuvent réduire les risques associés à ces attaques.