شكل جديد من هجمات التصيد الاحتيالي في ازدياد
أصبحت المصادقة الثنائية ميزة أمان قياسية في مجال الأمن السيبراني. تتطلب من المستخدمين التحقق من هويتهم بخطوة مصادقة ثانية، عادةً ما تكون كلمة مرور لمرة واحدة (OTP) تُرسل عبر رسالة نصية أو بريد إلكتروني أو تطبيق مصادقة.
تهدف هذه الطبقة الإضافية من الأمان إلى حماية حسابات المستخدمين حتى في حال سرقة كلمات مرورهم. ومع ذلك، استخدم المحتالون أساليب متطورة لخداع المستخدمين للكشف عن كلمات المرور لمرة واحدة (OTP)، مما يسمح لهم بتجاوز حماية المصادقة الثنائية (2FA) عبر برامج روبوت كلمات المرور لمرة واحدة (OTP).
بوت OTP هو أداة متطورة يستخدمها المحتالون لاعتراض رموز OTP عبر هجمات الهندسة الاجتماعية. غالبًا ما يحاول المهاجمون سرقة بيانات اعتماد تسجيل الدخول الخاصة بالضحايا باستخدام أساليب مثل التصيد الاحتيالي أو استغلال ثغرات البيانات لسرقة المعلومات.
بعد ذلك، يُسجّلون الدخول إلى حساب الضحية، مُفعّلين رمز OTP المُرسَل إلى هاتفه. بعد ذلك، يُجري بوت OTP اتصالاً تلقائياً بالضحية، مُنتحلاً صفة موظف في مؤسسة موثوقة، باستخدام نص محادثة مُبرمج مُسبقاً لإقناعه بالكشف عن رمز OTP. وأخيراً، يستلم المُهاجم رمز OTP عبر البوت، ويستخدمه للوصول غير المُصرّح به إلى حساب الضحية.
يُفضّل المحتالون المكالمات الصوتية على الرسائل النصية لأن الضحايا عادةً ما يستجيبون لها بسرعة أكبر. لذا، تُحاكي روبوتات OTP نبرة المكالمة البشرية ودقتها لخلق شعور بالثقة والإقناع.
لاستخدام روبوت OTP، يجب على المحتال أولاً سرقة بيانات تسجيل الدخول الخاصة بالضحية. غالبًا ما يستخدمون مواقع تصيد احتيالي مصممة لتبدو تمامًا كصفحات تسجيل دخول رسمية للبنوك أو خدمات البريد الإلكتروني أو غيرها من الحسابات الإلكترونية. عندما يُدخل الضحية اسم المستخدم وكلمة المرور، يجمع المحتال هذه المعلومات تلقائيًا وبشكل فوري.
وبحسب إحصائيات كاسبرسكي، نجحت حلولها الأمنية في الفترة من 1 مارس إلى 31 مايو 2024 في منع 653,088 زيارة لمواقع الويب التي تم إنشاؤها بواسطة مجموعات أدوات التصيد التي تستهدف البنوك.
غالبًا ما تُستخدم البيانات المسروقة من هذه المواقع في هجمات بوتات OTP. وخلال الفترة نفسها، رصدت شركة الأمن السيبراني 4721 موقع تصيد احتيالي أُنشئت باستخدام أدوات مصممة لتجاوز المصادقة الثنائية في الوقت الفعلي.
حل
مع أن المصادقة الثنائية (2FA) تُعد إجراءً أمنيًا مهمًا، إلا أنها ليست الحل الأمثل. لحماية المستخدمين من عمليات الاحتيال المعقدة هذه، يوصي خبراء الأمن السيبراني بما يلي:
تجنب النقر على الروابط في رسائل البريد الإلكتروني المشبوهة. إذا كنت بحاجة لتسجيل الدخول إلى حسابك في أي مؤسسة، فاكتب عنوان الموقع الإلكتروني الصحيح أو استخدم إشارة مرجعية.
تأكد من صحة عنوان الموقع الإلكتروني وخلوه من الأخطاء المطبعية. يمكنك استخدام أداة Whois للتحقق من معلومات تسجيل الموقع. إذا كان الموقع مسجلاً حديثًا، فمن المرجح أنه موقع احتيالي.
لا تُقدّم رموز OTP عبر الهاتف، مهما بدا المتصل مقنعًا. لا تطلب البنوك والمؤسسات الموثوقة من المستخدمين قراءة أو إدخال رموز OTP عبر الهاتف للتحقق من هويتهم.
[إعلان 2]
المصدر: https://laodong.vn/cong-nghe/canh-bao-ve-cac-hinh-thuc-tan-cong-gia-mao-de-vuot-xac-thuc-2-yeu-to-1351735.ldo
تعليق (0)