Новая форма фишинговых атак набирает популярность
Двухфакторная аутентификация стала стандартной функцией безопасности в кибербезопасности. Она требует от пользователей подтверждения личности на втором этапе аутентификации, обычно с помощью одноразового пароля (OTP), отправляемого в SMS-сообщении, по электронной почте или через приложение для аутентификации.
Этот дополнительный уровень безопасности призван защитить учётные записи пользователей даже в случае кражи паролей. Однако мошенники используют изощрённые методы, чтобы обманным путём заставить пользователей раскрыть эти одноразовые пароли, что позволяет им обходить защиту 2FA с помощью одноразовых паролей-ботов.
OTP Bot — это сложный инструмент, используемый мошенниками для перехвата одноразовых паролей (OTP) с помощью атак социальной инженерии. Злоумышленники часто пытаются украсть учётные данные жертв, используя такие методы, как фишинг или эксплуатируя уязвимости данных для кражи информации.
Затем они входят в учётную запись жертвы, и на её телефон отправляется одноразовый пароль. Затем OTP-бот автоматически звонит жертве, выдавая себя за сотрудника доверенной организации, используя заранее запрограммированный сценарий разговора, чтобы убедить жертву раскрыть одноразовый пароль. Наконец, злоумышленник получает OTP-код через бота и использует его для несанкционированного доступа к учётной записи жертвы.
Мошенники предпочитают голосовые звонки текстовым сообщениям, поскольку жертвы, как правило, быстрее реагируют на них. Поэтому OTP-боты имитируют тон и срочность человеческого звонка, чтобы создать атмосферу доверия и убедительности.
Чтобы использовать OTP-бот, мошеннику необходимо сначала украсть учётные данные жертвы. Они часто используют фишинговые сайты, которые выглядят как настоящие страницы входа в банковские аккаунты, почтовые сервисы или другие онлайн-аккаунты. Когда жертва вводит своё имя пользователя и пароль, мошенник автоматически и мгновенно (в режиме реального времени) собирает эту информацию.
По статистике «Лаборатории Касперского», с 1 марта по 31 мая 2024 года ее защитные решения предотвратили 653 088 посещений веб-сайтов, созданных фишинговыми инструментами, нацеленными на банки.
Данные, украденные с этих сайтов, часто используются в атаках с использованием одноразовых паролей (OTP-ботов). За тот же период компания, специализирующаяся на кибербезопасности, также обнаружила 4721 фишинговый сайт, созданный с помощью наборов инструментов для обхода двухфакторной аутентификации в режиме реального времени.
Решение
Хотя двухфакторная аутентификация (2FA) является важной мерой безопасности, она не является панацеей. Чтобы защитить пользователей от этих изощрённых мошеннических схем, эксперты по кибербезопасности рекомендуют:
– Не переходите по ссылкам в подозрительных электронных письмах. Если вам нужно войти в свою учётную запись в какой-либо организации, введите точный адрес сайта или используйте закладку.
- Убедитесь, что адрес сайта указан правильно и без опечаток. Вы можете воспользоваться сервисом Whois для проверки регистрационной информации сайта. Если сайт был зарегистрирован недавно, он, скорее всего, мошеннический.
- Никогда не сообщайте одноразовые пароли по телефону, каким бы убедительным ни казался звонящий. Банки и другие уважаемые организации никогда не просят пользователей считывать или вводить одноразовые пароли по телефону для подтверждения личности.
Источник: https://laodong.vn/cong-nghe/canh-bao-ve-cac-hinh-thuc-tan-cong-gia-mao-de-vuot-xac-thuc-2-yeu-to-1351735.ldo
Комментарий (0)