รูปแบบใหม่ของการโจมตีแบบฟิชชิ่งกำลังเพิ่มขึ้น
การยืนยันตัวตนแบบสองปัจจัยได้กลายเป็นคุณลักษณะด้านความปลอดภัยมาตรฐานในด้านความปลอดภัยทางไซเบอร์ โดยกำหนดให้ผู้ใช้ยืนยันตัวตนด้วยขั้นตอนการยืนยันตัวตนขั้นที่สอง ซึ่งโดยทั่วไปคือรหัสผ่านแบบใช้ครั้งเดียว (OTP) ที่ส่งผ่านข้อความ SMS อีเมล หรือแอปพลิเคชันยืนยันตัวตน
การรักษาความปลอดภัยชั้นพิเศษนี้มีไว้เพื่อปกป้องบัญชีผู้ใช้ แม้ว่ารหัสผ่านจะถูกขโมยไปก็ตาม อย่างไรก็ตาม มิจฉาชีพได้ใช้วิธีการที่ซับซ้อนเพื่อหลอกล่อผู้ใช้ให้เปิดเผยรหัส OTP เหล่านี้ ซึ่งทำให้พวกเขาสามารถหลบเลี่ยงการป้องกันแบบ 2FA ผ่านบอท OTP ได้
OTP Bot เป็นเครื่องมือที่ซับซ้อนซึ่งเหล่ามิจฉาชีพใช้เพื่อดักจับรหัส OTP ผ่านการโจมตีทางวิศวกรรมสังคม ผู้โจมตีมักพยายามขโมยข้อมูลประจำตัวในการเข้าสู่ระบบของเหยื่อโดยใช้วิธีการต่างๆ เช่น การฟิชชิ่ง หรือการใช้ช่องโหว่ของข้อมูลเพื่อขโมยข้อมูล
จากนั้นพวกเขาจะล็อกอินเข้าสู่บัญชีของเหยื่อ และส่งรหัส OTP ไปยังโทรศัพท์ของเหยื่อ ต่อมา บอท OTP จะโทรหาเหยื่อโดยอัตโนมัติ โดยปลอมตัวเป็นพนักงานขององค์กรที่เชื่อถือได้ โดยใช้สคริปต์สนทนาที่ตั้งโปรแกรมไว้ล่วงหน้าเพื่อโน้มน้าวให้เหยื่อเปิดเผยรหัส OTP สุดท้าย ผู้โจมตีจะได้รับรหัส OTP ผ่านบอทและนำไปใช้ในการเข้าถึงบัญชีของเหยื่อโดยไม่ได้รับอนุญาต
มิจฉาชีพมักนิยมโทรด้วยเสียงมากกว่าส่งข้อความ เพราะเหยื่อมักจะตอบสนองต่อวิธีนี้ได้เร็วกว่า ดังนั้น บอท OTP จึงจำลองน้ำเสียงและความเร่งด่วนของการโทรของมนุษย์ เพื่อสร้างความรู้สึกไว้วางใจและโน้มน้าวใจ
ในการใช้บอท OTP ผู้หลอกลวงจะต้องขโมยข้อมูลการเข้าสู่ระบบของเหยื่อก่อน พวกเขามักใช้เว็บไซต์ฟิชชิ่งที่ออกแบบมาให้ดูเหมือนหน้าเข้าสู่ระบบของธนาคาร บริการอีเมล หรือบัญชีออนไลน์อื่นๆ ที่ถูกต้องตามกฎหมาย เมื่อเหยื่อป้อนชื่อผู้ใช้และรหัสผ่าน ผู้หลอกลวงจะรวบรวมข้อมูลนี้โดยอัตโนมัติทันที (แบบเรียลไทม์)
ตามสถิติของ Kaspersky ตั้งแต่วันที่ 1 มีนาคม ถึง 31 พฤษภาคม 2024 โซลูชันความปลอดภัยของพวกเขาสามารถป้องกันการเข้าชมเว็บไซต์ที่สร้างขึ้นโดยชุดเครื่องมือฟิชชิ่งที่กำหนดเป้าหมายไปที่ธนาคารได้ 653,088 ครั้ง
ข้อมูลที่ถูกขโมยจากเว็บไซต์เหล่านี้มักถูกนำมาใช้ในการโจมตีบอท OTP ในช่วงเวลาเดียวกัน บริษัทด้านความปลอดภัยทางไซเบอร์แห่งนี้ยังตรวจพบเว็บไซต์ฟิชชิ่ง 4,721 เว็บไซต์ที่สร้างขึ้นโดยชุดเครื่องมือที่ออกแบบมาเพื่อหลีกเลี่ยงการพิสูจน์ตัวตนแบบสองปัจจัยแบบเรียลไทม์
สารละลาย
แม้ว่า 2FA จะเป็นมาตรการรักษาความปลอดภัยที่สำคัญ แต่ก็ไม่ใช่วิธีแก้ปัญหาที่ได้ผล ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ขอแนะนำวิธีป้องกันผู้ใช้จากกลโกงที่ซับซ้อนเหล่านี้ ดังนี้
- หลีกเลี่ยงการคลิกลิงก์ในอีเมลที่น่าสงสัย หากคุณต้องการเข้าสู่ระบบบัญชีของคุณที่องค์กรใดๆ โปรดพิมพ์ที่อยู่เว็บไซต์ที่ถูกต้องหรือใช้บุ๊กมาร์ก
- ตรวจสอบให้แน่ใจว่าที่อยู่เว็บไซต์ถูกต้องและไม่มีการพิมพ์ผิด คุณสามารถใช้เครื่องมือ Whois เพื่อตรวจสอบข้อมูลการลงทะเบียนเว็บไซต์ได้ หากเว็บไซต์เพิ่งลงทะเบียน อาจเป็นการหลอกลวง
- อย่าให้รหัส OTP ทางโทรศัพท์ ไม่ว่าผู้โทรจะดูน่าเชื่อถือเพียงใดก็ตาม ธนาคารและองค์กรที่มีชื่อเสียงอื่นๆ จะไม่ขอให้ผู้ใช้อ่านหรือกรอกรหัส OTP ทางโทรศัพท์เพื่อยืนยันตัวตน
ที่มา: https://laodong.vn/cong-nghe/canh-bao-ve-cac-hinh-thuc-tan-cong-gia-mao-de-vuot-xac-thuc-2-yeu-to-1351735.ldo
การแสดงความคิดเห็น (0)