Новая форма фишинговых атак набирает популярность
Двухфакторная аутентификация стала стандартной функцией безопасности в кибербезопасности. Эта форма требует от пользователей подтверждения своей личности с помощью второго этапа аутентификации, обычно с помощью одноразового пароля (OTP), отправляемого в текстовом сообщении, по электронной почте или через приложение-аутентификатор.
Этот дополнительный уровень безопасности призван защитить учетную запись пользователя даже в случае кражи его пароля. Однако мошенники используют изощренные методы, чтобы обманом заставить пользователей раскрыть эти одноразовые пароли, что позволяет им обойти защиту 2FA с помощью OTP-ботов.
OTP Bot — это сложный инструмент, используемый мошенниками для перехвата OTP-кодов с помощью атак социальной инженерии. Злоумышленники часто пытаются украсть учетные данные жертв, используя такие методы, как фишинг или эксплуатируя уязвимости данных для кражи информации.
Затем они входят в учетную запись жертвы, инициируя отправку одноразового пароля на ее телефон. Затем OTP-бот автоматически позвонит жертве, выдавая себя за сотрудника доверенной организации, используя заранее запрограммированный сценарий разговора, чтобы убедить жертву раскрыть OTP-код. Наконец, злоумышленник получает OTP-код через бота и использует его для получения несанкционированного доступа к аккаунту жертвы.
Мошенники предпочитают использовать голосовые звонки, а не текстовые сообщения, поскольку жертвы, как правило, быстрее реагируют на этот метод. Соответственно, OTP-бот будет имитировать тон и настойчивость человека во время звонка, чтобы создать ощущение доверия и убедительности.
Чтобы использовать OTP-бот, мошеннику сначала необходимо украсть учетные данные жертвы. Они часто используют фишинговые веб-сайты, которые выглядят идентично настоящим страницам входа в банки, службы электронной почты или другие онлайн-аккаунты. Когда жертва вводит свое имя пользователя и пароль, мошенник автоматически и мгновенно собирает эту информацию (в режиме реального времени).
По статистике «Лаборатории Касперского», с 1 марта по 31 мая 2024 года ее защитные решения предотвратили 653 088 посещений веб-сайтов, созданных фишинговыми инструментами, нацеленными на банки.
Данные, украденные с этих сайтов, часто используются в атаках OTP-ботов. За тот же период компания по кибербезопасности обнаружила 4721 фишинговый веб-сайт, созданный с помощью наборов инструментов, предназначенных для обхода двухфакторной аутентификации в режиме реального времени.
Решение
Хотя двухфакторная аутентификация является важной мерой безопасности, она не является панацеей. Чтобы защитить пользователей от этих изощренных мошеннических действий, эксперты по кибербезопасности рекомендуют:
- Избегайте перехода по ссылкам в подозрительных сообщениях электронной почты. Если пользователю необходимо войти в свою учетную запись в какой-либо организации, введите точный адрес сайта или воспользуйтесь закладкой.
- Убедитесь, что адрес веб-сайта указан правильно и без опечаток. Вы можете использовать инструмент Whois для проверки регистрационной информации на сайте. Если сайт был зарегистрирован недавно, велика вероятность, что это мошеннический сайт.
- Никогда не сообщайте одноразовый пароль по телефону, каким бы убедительным ни казался звонящий. Банки и другие уважаемые организации никогда не просят пользователей считывать или вводить одноразовый пароль по телефону для подтверждения своей личности.
Источник: https://laodong.vn/cong-nghe/canh-bao-ve-cac-hinh-thuc-tan-cong-gia-mao-de-vuot-xac-thuc-2-yeu-to-1351735.ldo
Комментарий (0)