افزایش اشکال جدید حملات فیشینگ
احراز هویت دو مرحلهای به یک ویژگی امنیتی استاندارد در امنیت سایبری تبدیل شده است. این ویژگی از کاربران میخواهد که هویت خود را با یک مرحله احراز هویت دوم، معمولاً یک رمز عبور یکبار مصرف (OTP) که از طریق پیامک، ایمیل یا برنامه احراز هویت ارسال میشود، تأیید کنند.
این لایه امنیتی اضافی برای محافظت از حسابهای کاربران حتی در صورت سرقت رمزهای عبور آنها در نظر گرفته شده است. با این حال، کلاهبرداران از روشهای پیچیدهای برای فریب کاربران جهت افشای این رمزهای یکبار مصرف (OTP) استفاده کردهاند و به آنها اجازه دادهاند تا از طریق رباتهای OTP، از محافظتهای 2FA عبور کنند.
ربات OTP ابزاری پیچیده است که توسط کلاهبرداران برای رهگیری کدهای OTP از طریق حملات مهندسی اجتماعی استفاده میشود. مهاجمان اغلب سعی میکنند از طریق روشهایی مانند فیشینگ یا سوءاستفاده از آسیبپذیریهای دادهها برای سرقت اطلاعات، اعتبارنامههای ورود قربانیان را سرقت کنند.
سپس آنها وارد حساب قربانی میشوند و کد OTP را برای ارسال به تلفن قربانی فعال میکنند. در مرحله بعد، ربات OTP به طور خودکار با قربانی تماس میگیرد و خود را به عنوان کارمند یک سازمان مورد اعتماد جا میزند و با استفاده از یک اسکریپت مکالمه از پیش برنامهریزی شده، قربانی را متقاعد میکند که کد OTP را فاش کند. در نهایت، مهاجم کد OTP را از طریق ربات دریافت کرده و از آن برای دسترسی غیرقانونی به حساب قربانی استفاده میکند.
کلاهبرداران تماسهای صوتی را به پیامک ترجیح میدهند زیرا قربانیان تمایل دارند سریعتر به این روش پاسخ دهند. رباتهای OTP لحن و فوریت تماس انسانی را تقلید میکنند تا حس اعتماد و ترغیب ایجاد کنند.
برای استفاده از ربات OTP، کلاهبردار ابتدا باید اطلاعات ورود قربانی را بدزدد. آنها اغلب از وبسایتهای فیشینگ استفاده میکنند که دقیقاً شبیه صفحات ورود قانونی بانکها، سرویسهای ایمیل یا سایر حسابهای آنلاین طراحی شدهاند. وقتی قربانی نام کاربری و رمز عبور خود را وارد میکند، کلاهبردار بهطور خودکار این اطلاعات را فوراً (در زمان واقعی) جمعآوری میکند.
طبق آمار کسپرسکی، از اول مارس تا 31 مه 2024، راهکارهای امنیتی آنها از 653088 بازدید از وبسایتهای ایجاد شده توسط ابزارهای فیشینگ که بانکها را هدف قرار میدادند، جلوگیری کرد.
دادههای سرقتشده از این سایتها اغلب در حملات باتهای OTP استفاده میشوند. در همین دوره، این شرکت امنیت سایبری همچنین ۴۷۲۱ سایت فیشینگ ایجاد شده توسط ابزارهایی را شناسایی کرد که برای دور زدن احراز هویت دو مرحلهای در زمان واقعی طراحی شده بودند.
راه حل
اگرچه احراز هویت دو مرحلهای یک اقدام امنیتی مهم است، اما نوشداروی همه مشکلات نیست. برای محافظت از کاربران در برابر این کلاهبرداریهای پیچیده، کارشناسان امنیت سایبری توصیه میکنند:
- از کلیک روی لینکهای موجود در ایمیلهای مشکوک خودداری کنید. اگر نیاز به ورود به حساب کاربری خود در هر سازمانی دارید، آدرس دقیق وبسایت را تایپ کنید یا از یک نشانک (بوکمارک) استفاده کنید.
- مطمئن شوید که آدرس وبسایت صحیح است و هیچ غلط املایی ندارد. میتوانید از ابزار Whois برای بررسی اطلاعات ثبت وبسایت استفاده کنید. اگر وبسایت اخیراً ثبت شده است، احتمالاً یک وبسایت کلاهبرداری است.
- هرگز کدهای OTP را از طریق تلفن ارائه ندهید، مهم نیست که تماس گیرنده چقدر متقاعدکننده به نظر برسد. بانک ها و سایر سازمان های معتبر هرگز از کاربران نمی خواهند که کدهای OTP را از طریق تلفن برای تأیید هویت خود بخوانند یا وارد کنند.
منبع: https://laodong.vn/cong-nghe/canh-bao-ve-cac-hinh-thuc-tan-cong-gia-mao-de-vuot-xac-thuc-2-yeu-to-1351735.ldo






نظر (0)