Új adathalász támadási formák terjednek
A kétfaktoros hitelesítés a kiberbiztonság standard biztonsági funkciójává vált. Ez megköveteli a felhasználóktól, hogy egy második hitelesítési lépéssel igazolják személyazonosságukat, általában egy egyszer használatos jelszóval (OTP), amelyet SMS-ben, e-mailben vagy hitelesítési alkalmazáson keresztül küldenek.
Ez a plusz biztonsági réteg a felhasználók fiókjainak védelmét szolgálja, még akkor is, ha jelszavaikat ellopják. A csalók azonban kifinomult módszereket alkalmaznak, hogy rávegyék a felhasználókat ezeknek az OTP-knek a felfedésére, lehetővé téve számukra a 2FA-védelem megkerülését OTP-botok segítségével.
Az OTP Bot egy kifinomult eszköz, amelyet a csalók használnak OTP-kódok ellopására pszichológiai manipuláció révén. A támadók gyakran megpróbálják ellopni az áldozatok bejelentkezési adatait olyan módszerekkel, mint az adathalászat vagy az adatbiztonsági réseket kihasználva.
Ezután bejelentkeznek az áldozat fiókjába, aminek hatására az OTP kód elküldésre kerül az áldozat telefonjára. Ezután az OTP bot automatikusan felhívja az áldozatot, egy megbízható szervezet alkalmazottjának adva ki magát, és egy előre programozott beszélgetési szkript segítségével meggyőzi az áldozatot az OTP kód felfedéséről. Végül a támadó a boton keresztül megkapja az OTP kódot, és azt felhasználva illegálisan hozzáfér az áldozat fiókjához.
A csalók a hanghívásokat részesítik előnyben a szöveges üzenetekkel szemben, mivel az áldozatok hajlamosabbak gyorsabban reagálni erre a módszerre. Az OTP botok utánozzák az emberi hívás hangnemét és sürgősségét, hogy bizalmat és meggyőzést keltsenek.
Egyszer használatos jelszóval védett bot használatához a csalónak először el kell lopnia az áldozat bejelentkezési adatait. Gyakran olyan adathalász webhelyeket használnak, amelyek pontosan úgy néznek ki, mint a bankok, e-mail szolgáltatások vagy más online fiókok legitim bejelentkezési oldalai. Amikor az áldozat megadja felhasználónevét és jelszavát, a csaló automatikusan (valós időben) begyűjti ezeket az információkat.
A Kaspersky statisztikái szerint 2024. március 1. és május 31. között biztonsági megoldásaik 653 088 látogatást akadályoztak meg olyan weboldalakon, amelyek bankokat célzó adathalász eszközkészletek által lettek létrehozva.
Az ezekről az oldalakról ellopott adatokat gyakran használják OTP bot támadásokban. Ugyanebben az időszakban a kiberbiztonsági cég 4721 adathalász oldalt is észlelt, amelyeket olyan eszközkészletek hoztak létre, amelyek a kétfaktoros hitelesítés valós idejű megkerülésére szolgáltak.
Megoldás
Bár a 2FA fontos biztonsági intézkedés, nem csodaszer. A felhasználók ezen kifinomult csalások elleni védelme érdekében a kiberbiztonsági szakértők a következőket javasolják:
– Kerülje a gyanús e-mailekben található linkekre kattintást. Ha be kell jelentkeznie fiókjába valamelyik szervezetnél, írja be a pontos webhelycímet, vagy használjon könyvjelzőt.
- Győződjön meg arról, hogy a weboldal címe helyes és nem tartalmaz elgépeléseket. A Whois eszközzel ellenőrizheti a weboldal regisztrációs adatait. Ha a weboldal nemrég lett regisztrálva, valószínűleg egy átverős weboldalról van szó.
– Soha ne adjon meg OTP kódokat telefonon, függetlenül attól, hogy a hívó fél mennyire meggyőzőnek tűnik. A bankok és más jó hírű szervezetek soha nem kérik a felhasználókat, hogy telefonon keresztül olvassák el vagy adják meg az OTP kódokat személyazonosságuk igazolása érdekében.
[hirdetés_2]
Forrás: https://laodong.vn/cong-nghe/canh-bao-ve-cac-hinh-thuc-tan-cong-gia-mao-de-vuot-xac-thuc-2-yeu-to-1351735.ldo


![[Fotó] Pham Minh Chinh miniszterelnök részt vesz az 5. országos sajtódíjátadó ünnepségen, amely a korrupció, a pazarlás és a negativitás megelőzéséről és leküzdéséről szól.](https://vphoto.vietnam.vn/thumb/1200x675/vietnam/resource/IMAGE/2025/10/31/1761881588160_dsc-8359-jpg.webp)



![[Fotó] Da Nang: A vízszint fokozatosan visszahúzódik, a helyi hatóságok kihasználják a takarítást](https://vphoto.vietnam.vn/thumb/1200x675/vietnam/resource/IMAGE/2025/10/31/1761897188943_ndo_tr_2-jpg.webp)






































































Hozzászólás (0)