Nieuwe vormen van phishingaanvallen nemen toe
Tweefactorauthenticatie is een standaardbeveiligingsfunctie geworden in cybersecurity. Gebruikers moeten hun identiteit verifiëren met een tweede authenticatiestap, meestal een eenmalig wachtwoord (OTP) dat wordt verzonden via sms, e-mail of een authenticatie-app.
Deze extra beveiligingslaag is bedoeld om gebruikersaccounts te beschermen, zelfs als hun wachtwoorden worden gestolen. Oplichters hebben echter geavanceerde methoden gebruikt om gebruikers ertoe te verleiden deze eenmalige wachtwoorden te onthullen, waardoor ze de 2FA-beveiliging kunnen omzeilen via OTP-bots.
OTP Bot is een geavanceerde tool die oplichters gebruiken om OTP-codes te onderscheppen via social engineering-aanvallen. Aanvallers proberen vaak de inloggegevens van slachtoffers te stelen via methoden zoals phishing of door misbruik te maken van kwetsbaarheden in de gegevens om informatie te stelen.
Vervolgens loggen ze in op het account van het slachtoffer, waardoor de OTP-code naar de telefoon van het slachtoffer wordt verzonden. Vervolgens belt de OTP-bot het slachtoffer automatisch, waarbij hij zich voordoet als een medewerker van een vertrouwde organisatie. Hij gebruikt een voorgeprogrammeerd conversatiescript om het slachtoffer ervan te overtuigen de OTP-code te onthullen. Ten slotte ontvangt de aanvaller de OTP-code via de bot en gebruikt deze om illegaal toegang te krijgen tot het account van het slachtoffer.
Fraudeurs geven de voorkeur aan spraakoproepen boven sms-berichten, omdat slachtoffers hier doorgaans sneller op reageren. OTP-bots bootsen de toon en urgentie van een menselijk gesprek na om een gevoel van vertrouwen en overtuiging te creëren.
Om een OTP-bot te gebruiken, moet de oplichter eerst de inloggegevens van het slachtoffer stelen. Ze gebruiken vaak phishingwebsites die er precies zo uitzien als de legitieme inlogpagina's van banken, e-maildiensten of andere online accounts. Wanneer het slachtoffer zijn gebruikersnaam en wachtwoord invoert, verzamelt de oplichter deze informatie automatisch en direct (in realtime).
Volgens statistieken van Kaspersky hebben hun beveiligingsoplossingen tussen 1 maart en 31 mei 2024 653.088 bezoeken aan websites voorkomen die waren gecreëerd door phishingtoolkits die op banken waren gericht.
Gegevens die van deze sites worden gestolen, worden vaak gebruikt in OTP-botaanvallen. In dezelfde periode detecteerde het cybersecuritybedrijf ook 4721 phishingsites die waren gemaakt door toolkits die ontworpen waren om tweefactorauthenticatie in realtime te omzeilen.
Oplossing
Hoewel 2FA een belangrijke beveiligingsmaatregel is, is het geen wondermiddel. Om gebruikers te beschermen tegen deze geavanceerde vormen van oplichting, raden cybersecurity-experts het volgende aan:
- Klik niet op links in verdachte e-mailberichten. Als u zich bij een organisatie moet aanmelden, typ dan het exacte websiteadres of gebruik een bladwijzer.
- Controleer of het websiteadres correct is en geen typefouten bevat. Je kunt de Whois-tool gebruiken om de registratiegegevens van de website te controleren. Als de website onlangs is geregistreerd, is het waarschijnlijk een frauduleuze website.
- Geef nooit eenmalig wachtwoord (OTP) via de telefoon, hoe overtuigend de beller ook lijkt. Banken en andere gerenommeerde organisaties vragen gebruikers nooit om eenmalig wachtwoord (OTP) via de telefoon te lezen of in te voeren om hun identiteit te verifiëren.
Bron: https://laodong.vn/cong-nghe/canh-bao-ve-cac-hinh-thuc-tan-cong-gia-mao-de-vuot-xac-thuc-2-yeu-to-1351735.ldo

![[Foto] Premier Pham Minh Chinh woont de 5e Nationale Persprijzenceremonie bij, ter bestrijding van corruptie, verspilling en negativiteit](https://vphoto.vietnam.vn/thumb/1200x675/vietnam/resource/IMAGE/2025/10/31/1761881588160_dsc-8359-jpg.webp)



![[Foto] Da Nang: Water trekt zich geleidelijk terug, lokale autoriteiten maken gebruik van de schoonmaakactie](https://vphoto.vietnam.vn/thumb/1200x675/vietnam/resource/IMAGE/2025/10/31/1761897188943_ndo_tr_2-jpg.webp)







































































Reactie (0)