شكل جديد من هجمات التصيد الاحتيالي في ازدياد
أصبحت المصادقة الثنائية ميزة أمان قياسية في مجال الأمن السيبراني. يتطلب هذا النموذج من المستخدمين التحقق من هويتهم من خلال خطوة ثانية من المصادقة، وعادةً ما تكون كلمة مرور لمرة واحدة (OTP) يتم إرسالها عبر رسالة نصية أو بريد إلكتروني أو تطبيق مصادقة.
تهدف هذه الطبقة الإضافية من الأمان إلى حماية حساب المستخدم حتى في حالة سرقة كلمة المرور الخاصة به. ومع ذلك، استخدم المحتالون أساليب متطورة لخداع المستخدمين للكشف عن كلمات المرور لمرة واحدة (OTP)، مما يسمح لهم بتجاوز حماية 2FA، عبر روبوتات OTP.
OTP Bot هي أداة متطورة يستخدمها المحتالون لاعتراض رموز OTP من خلال هجمات الهندسة الاجتماعية. يحاول المهاجمون في كثير من الأحيان سرقة بيانات اعتماد تسجيل الدخول الخاصة بالضحايا باستخدام أساليب مثل التصيد الاحتيالي أو استغلال ثغرات البيانات لسرقة المعلومات.
ثم يقومون بتسجيل الدخول إلى حساب الضحية، مما يؤدي إلى إرسال رمز OTP إلى هاتف الضحية. بعد ذلك، سيقوم روبوت OTP بالاتصال بالضحية تلقائيًا، منتحلاً شخصية موظف في مؤسسة موثوقة، باستخدام نص محادثة مبرمج مسبقًا لإقناع الضحية بالكشف عن رمز OTP. وأخيرًا، يتلقى المهاجم رمز OTP من خلال الروبوت ويستخدمه للحصول على وصول غير مصرح به إلى حساب الضحية.
يفضل المحتالون استخدام المكالمات الصوتية بدلاً من الرسائل النصية لأن الضحايا يميلون إلى الاستجابة بشكل أسرع لهذه الطريقة. وبناءً على ذلك، سيقوم روبوت OTP بمحاكاة نبرة صوت الإنسان وإلحاحه في المكالمة لخلق شعور بالثقة والإقناع.
لاستخدام روبوت OTP، يحتاج المحتال إلى سرقة بيانات اعتماد تسجيل الدخول الخاصة بالضحية أولاً. غالبًا ما يستخدمون مواقع التصيد الاحتيالي المصممة لتبدو متطابقة تمامًا مع صفحات تسجيل الدخول المشروعة للبنوك أو خدمات البريد الإلكتروني أو الحسابات الأخرى عبر الإنترنت. عندما يقوم الضحية بإدخال اسم المستخدم وكلمة المرور، يقوم المحتال تلقائيًا بجمع هذه المعلومات على الفور (في الوقت الفعلي).
وبحسب إحصائيات كاسبرسكي، نجحت حلولها الأمنية في الفترة من 1 مارس إلى 31 مايو 2024 في منع 653,088 زيارة لمواقع الويب التي تم إنشاؤها بواسطة مجموعات أدوات التصيد التي تستهدف البنوك.
غالبًا ما يتم استخدام البيانات المسروقة من هذه المواقع الإلكترونية في هجمات روبوت OTP. خلال نفس الفترة، اكتشفت شركة الأمن السيبراني 4721 موقعًا للتصيد الاحتيالي تم إنشاؤها بواسطة مجموعات أدوات كانت تهدف إلى تجاوز المصادقة الثنائية في الوقت الفعلي.
حل
على الرغم من أن 2FA يعد مقياسًا أمنيًا مهمًا، إلا أنه ليس الحل الأمثل. لحماية المستخدمين من عمليات الاحتيال المعقدة هذه، يوصي خبراء الأمن السيبراني بما يلي:
- تجنب النقر على الروابط الموجودة في رسائل البريد الإلكتروني المشبوهة. إذا احتاج المستخدم إلى تسجيل الدخول إلى حسابه في أي مؤسسة، فيجب عليه إدخال عنوان موقع الويب الدقيق أو استخدام إشارة مرجعية.
- تأكد من أن عنوان الموقع صحيح وخالٍ من الأخطاء المطبعية. يمكنك استخدام أداة Whois للتحقق من معلومات تسجيل موقع الويب. إذا تم تسجيل الموقع مؤخرًا، فهناك احتمال كبير أن يكون موقعًا احتياليًا.
- لا تقدم رمز OTP عبر الهاتف أبدًا، بغض النظر عن مدى إقناع المتصل. لا تطلب البنوك والمؤسسات الأخرى ذات السمعة الطيبة من المستخدمين قراءة رمز OTP أو إدخاله عبر الهاتف للتحقق من هويتهم.
[إعلان 2]
المصدر: https://laodong.vn/cong-nghe/canh-bao-ve-cac-hinh-thuc-tan-cong-gia-mao-de-vuot-xac-thuc-2-yeu-to-1351735.ldo
تعليق (0)