Los piratas informáticos filtraron 12.000 supuestos registros de llamadas de Twilio, incluidos números de teléfono y grabaciones de voz. Esta infracción expone datos personales y plantea un riesgo importante de privacidad para las empresas y las personas que utilizan este servicio.
Un hacker que se conoce con el alias “grep” y que ha estado bastante activo últimamente ha filtrado más de 12.000 (11.802) registros de llamadas telefónicas con audio. Los piratas informáticos afirman que los registros pertenecen a clientes de Twilio. Las marcas de tiempo de la infracción son del 14 de junio de 2019 al 23 de septiembre de 2024.
Los piratas informáticos publicaron datos en foros de violaciones (captura de pantalla cortesía de Hackread.com)
Twilio es una plataforma de comunicaciones en la nube con sede en San Francisco, California, que permite a los desarrolladores integrar capacidades de voz, mensajería, video y autenticación directamente en sus aplicaciones mediante API. En 2024, la empresa tiene más de 350.000 cuentas de clientes activas y la última presunta infracción representa aproximadamente el 3,37% del número total de cuentas.
El hacker dijo que la violación ocurrió en septiembre, pero no dijo si fue una violación de terceros o si se accedió a los registros directamente desde los sistemas de Twilio.
El equipo de investigación de Hackread.com pudo analizar todos los datos filtrados. Las grabaciones filtradas se dividen en dos archivos TXT. El primer archivo parece ser un registro de llamadas, probablemente extraído de un sistema de comunicaciones.
Ambos archivos rastrean llamadas en el contexto de servicios de comunicaciones e interpretación. El archivo 1 es el registro de llamadas básico y el archivo 2 contiene detalles adicionales específicos del servicio de interpretación, como idioma, tarifas y detalles de la sesión. A continuación se muestra un desglose de los campos y los datos que contienen:
archivo 1
Hora de inicio y hora de finalización:
Estos campos almacenan marcas de tiempo que indican cuándo comenzó y finalizó la llamada. Ejemplo: '2019-06-14 05:40:49.924214' a '2019-06-14 05:42:19.907792'.
Persona que llama y destinatario:
Números de teléfono de la persona que llama (llamado_de) y del destinatario (llamado_a). Ejemplo: +165******* está llamando a +144*******.
situación:
Indica el estado de la llamada, como “Completada”, “Error” o “No respondida”. Ejemplo: “Completo”.
intervalo:
El tiempo de llamada es en segundos. Ejemplo: 90 segundos.
Nota:
Esto parece ser un marcador de posición para comentarios o notas adicionales relacionados con la llamada. En la mayoría de los casos este campo está vacío.
Agent_id, interpret_session_id, Call_sid, dirección, Call_type, interpreter_id: ID del intérprete que maneja la llamada, como metadatos.
Agent_id: ID del agente que atiende la llamada.
Interpretation_session_id: ID asociado con la sesión de interpretación (lo que sugiere que puede estar involucrado un servicio de traducción).
Call_sid: Identificador único de la llamada.
Dirección: Si la llamada es “entrante” o “saliente”.
Call_type: describe el tipo de llamada, como “llamada entrante” o “intérprete saliente”.
archivo 2
El segundo archivo parece contener registros más detallados de llamadas que pueden involucrar servicios de interpretación o traducción. Contiene varios campos adicionales para realizar un seguimiento de diferentes aspectos de la llamada. El desglose es el siguiente:
Hora de inicio y hora de finalización:
Igual que el archivo 1, muestra la hora de inicio y finalización de la llamada.
Persona que llama y destinatario:
Números de teléfono de la persona que llama y del destinatario como en el archivo 1.
situación:
Estados extendidos como “Interpretación completada” y “Sin respuesta”. Ejemplo: “Interpretación completada”.
SID de llamada entrante:
Identificador de la llamada entrante. Esto ayuda a asignar llamadas a los registros correspondientes en el archivo 1.
intervalo:
Como en el archivo 1, duración de la llamada (en segundos).
idioma:
Especifica el idioma que se interpretará durante la llamada. Ejemplos: “inglés”, “árabe”.
tasa:
Posibles tarifas de facturación o cargos de interpretación de llamadas. Ejemplo: '1,00'.
Hora de inicio de la interpretación:
Indica cuándo comenzó la sesión de interpretación real. Ejemplo: '2019-06-14 05:42:02.498291'.
URL de grabación:
Este campo puede contener una URL para acceder a la grabación de la llamada (pero suele ser NULL en nuestros datos de muestra).
Tiempo de respuesta del agente, pagos y costos totales:
Metadatos que rastrean los tiempos de respuesta de los agentes y los detalles financieros, como los pagos de los intérpretes y el costo total de la llamada. Llamada de voz grabada real del cliente y enlace de Twilio. La captura de pantalla muestra el enlace de la API de Twilio con la grabación de la llamada, el número de teléfono y la marca de tiempo de la grabación filtrada (crédito de la captura de pantalla: Hackread.com).
Nombre de la reunión, devolución de llamada por SMS, tiempo de espera del cliente, código de departamento:
Se agregaron campos de metadatos relacionados con reuniones, devoluciones de llamadas y seguimiento de departamentos.
Número de colas:
Realiza un seguimiento del número de veces que las llamadas están en cola.
Es_video:
Indica si la llamada fue una videollamada. Ejemplo: 0 (sin vídeo).
Observaciones, disposition_response_agent:
Estos campos pueden registrar las respuestas de los agentes, el manejo de llamadas y otras acciones de seguimiento.
Grabación de llamadas de voz y riesgos de ciberseguridad
Aunque los datos filtrados son mínimos número por número, la presencia de grabaciones de llamadas reales aumenta significativamente la gravedad de la violación, ya que no solo los metadatos sino también el contenido de las conversaciones quedan expuestos.
Esto puede provocar graves violaciones de la privacidad, especialmente si las llamadas involucran información personal o comercial confidencial. Los atacantes pueden utilizar estas grabaciones para chantajear, fraude o suplantación de identidad. Las empresas pueden enfrentar acciones legales bajo regulaciones como GDPR y CCPA por no proteger estos datos.
Los números de teléfono filtrados también son vulnerables a estafas de smishing (phishing por SMS) y vishing (phishing de llamadas de voz). Ambos métodos de ataque son comunes entre los ciberdelincuentes y los actores de amenazas, especialmente aquellos respaldados por grupos organizados. Un ejemplo reciente es el ataque a una empresa estadounidense el mes pasado. El ataque involucró a piratas informáticos que intentaban llamar a los empleados y obtener las credenciales de VPN de su empresa.
Aún así, algunas situaciones pueden requerir una acción inmediata, como notificar a las partes afectadas, proteger las grabaciones filtradas y consultar a expertos legales. Las organizaciones también deben revisar los controles de acceso, implementar cifrado e involucrar a equipos de respuesta a incidentes para gestionar las infracciones.
Temas relacionados
ShinyHunters filtra 33 millones de números de teléfono Twilio Authy 42 millones de números de teléfono iraníes se venden en un foro de piratería Base de datos de 176 millones de usuarios de teléfonos móviles paquistaníes vendidos en línea Violación de datos de AT&T: los piratas informáticos roban registros de llamadas y mensajes de texto de todos los nombres y números de teléfono de 267 millones de Facebook; los usuarios filtraron
Hacker Leaks 12,000 Alleged Twilio Call Records with Audio Recordings