การโจมตีแบบฟิชชิ่งรูปแบบใหม่กำลังเพิ่มขึ้น
การยืนยันตัวตนแบบสองปัจจัยกลายเป็นคุณลักษณะด้านความปลอดภัยมาตรฐานในการรักษาความปลอดภัยทางไซเบอร์ แบบฟอร์มนี้จะกำหนดให้ผู้ใช้ยืนยันตัวตนโดยใช้การยืนยันตัวตนขั้นที่สอง ซึ่งโดยทั่วไปจะเป็นรหัสผ่านแบบใช้ครั้งเดียว (OTP) ที่ส่งผ่านข้อความอีเมลหรือแอปการตรวจสอบความถูกต้อง
ชั้นความปลอดภัยพิเศษนี้มีไว้เพื่อปกป้องบัญชีผู้ใช้แม้ว่ารหัสผ่านจะถูกขโมยก็ตาม อย่างไรก็ตาม ผู้หลอกลวงได้ใช้วิธีการที่ซับซ้อนเพื่อหลอกผู้ใช้ให้เปิดเผย OTP เหล่านี้ ทำให้พวกเขาสามารถหลีกเลี่ยงการป้องกัน 2FA ผ่านบอท OTP ได้
OTP Bot เป็นเครื่องมืออันซับซ้อนที่ผู้หลอกลวงใช้เพื่อดักจับรหัส OTP ผ่านการโจมตีทางวิศวกรรมสังคม ผู้โจมตีมักพยายามขโมยข้อมูลรับรองการเข้าสู่ระบบของเหยื่อโดยใช้วิธีการเช่นฟิชชิ่งหรือการใช้ประโยชน์จากช่องโหว่ของข้อมูลเพื่อขโมยข้อมูล
จากนั้นพวกเขาจะเข้าสู่ระบบบัญชีของเหยื่อและส่งรหัส OTP ไปยังโทรศัพท์ของเหยื่อ จากนั้น บอท OTP จะโทรหาเหยื่อโดยอัตโนมัติ โดยแอบอ้างว่าเป็นพนักงานขององค์กรที่เชื่อถือได้ โดยใช้สคริปต์สนทนาที่ตั้งโปรแกรมไว้ล่วงหน้าเพื่อโน้มน้าวเหยื่อให้เปิดเผยรหัส OTP ในที่สุดผู้โจมตีจะได้รับรหัส OTP ผ่านทางบอทและใช้เพื่อเข้าถึงบัญชีของเหยื่อโดยไม่ได้รับอนุญาต
ผู้หลอกลวงมักนิยมใช้การโทรด้วยเสียงมากกว่าส่งข้อความ เนื่องจากเหยื่อมีแนวโน้มที่จะตอบสนองต่อวิธีนี้ได้เร็วกว่า ด้วยเหตุนี้ บอท OTP จะจำลองน้ำเสียงและความเร่งด่วนของมนุษย์ในการโทรเพื่อสร้างความรู้สึกไว้วางใจและน่าเชื่อถือ
ในการใช้บอท OTP ผู้หลอกลวงจะต้องขโมยข้อมูลการเข้าสู่ระบบของเหยื่อก่อน พวกเขามักใช้เว็บไซต์ฟิชชิ่งที่ออกแบบมาให้ดูเหมือนหน้าเข้าสู่ระบบที่ถูกต้องตามกฎหมายของธนาคาร บริการอีเมล หรือบัญชีออนไลน์อื่น ๆ เมื่อเหยื่อป้อนชื่อผู้ใช้และรหัสผ่าน ผู้หลอกลวงจะรวบรวมข้อมูลนี้โดยอัตโนมัติทันที (แบบเรียลไทม์)
ตามสถิติของ Kaspersky ตั้งแต่วันที่ 1 มีนาคมถึง 31 พฤษภาคม 2024 โซลูชันความปลอดภัยของพวกเขาสามารถป้องกันการเข้าชมเว็บไซต์ที่สร้างขึ้นโดยชุดเครื่องมือฟิชชิ่งที่กำหนดเป้าหมายไปที่ธนาคารได้ 653,088 ครั้ง
ข้อมูลที่ถูกขโมยจากเว็บไซต์เหล่านี้มักใช้ในการโจมตีบอท OTP ในช่วงเวลาเดียวกันนั้น บริษัทด้านความปลอดภัยทางไซเบอร์ได้ตรวจพบเว็บไซต์ฟิชชิ่ง 4,721 แห่งที่ถูกสร้างขึ้นโดยชุดเครื่องมือซึ่งมีจุดประสงค์เพื่อหลีกเลี่ยงการพิสูจน์ตัวตนแบบสองปัจจัยแบบเรียลไทม์
สารละลาย
แม้ว่า 2FA จะเป็นมาตรการรักษาความปลอดภัยที่สำคัญ แต่มันก็ไม่ใช่วิธีแก้ปัญหาแบบครอบจักรวาล เพื่อปกป้องผู้ใช้จากการหลอกลวงที่ซับซ้อนเหล่านี้ ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์แนะนำดังนี้:
- หลีกเลี่ยงการคลิกลิงก์ในข้อความอีเมล์ที่น่าสงสัย หากผู้ใช้ต้องการเข้าสู่ระบบบัญชีของตนในองค์กรใดๆ ให้ป้อนที่อยู่เว็บไซต์ที่แน่นอนหรือใช้บุ๊กมาร์ก
- ตรวจสอบให้แน่ใจว่าที่อยู่เว็บไซต์ถูกต้องและไม่มีการพิมพ์ผิด คุณสามารถใช้เครื่องมือ Whois เพื่อตรวจสอบข้อมูลการลงทะเบียนเว็บไซต์ได้ หากเว็บไซต์เพิ่งลงทะเบียนไม่นาน มีโอกาสสูงที่เว็บไซต์นั้นจะเป็นเว็บไซต์หลอกลวง
- อย่าให้รหัส OTP ทางโทรศัพท์ แม้ว่าผู้โทรจะน่าเชื่อถือเพียงใดก็ตาม ธนาคารและองค์กรที่มีชื่อเสียงอื่นๆ จะไม่ขอให้ผู้ใช้อ่านหรือป้อนรหัส OTP ทางโทรศัพท์เพื่อยืนยันตัวตน
ที่มา: https://laodong.vn/cong-nghe/canh-bao-ve-cac-hinh-thuc-tan-cong-gia-mao-de-vuot-xac-thuc-2-yeu-to-1351735.ldo
การแสดงความคิดเห็น (0)