Nova forma de ataque de phishing em ascensão
A autenticação de dois fatores tornou-se um recurso de segurança padrão em cibersegurança. Ela exige que os usuários verifiquem sua identidade com uma segunda etapa de autenticação, normalmente uma senha de uso único (OTP) enviada por mensagem de texto, e-mail ou aplicativo de autenticação.
Essa camada extra de segurança visa proteger as contas dos usuários, mesmo que suas senhas sejam roubadas. No entanto, golpistas têm usado métodos sofisticados para induzir os usuários a revelar essas senhas de uso único (OTPs), permitindo que eles contornem as proteções de autenticação de dois fatores (2FA) por meio de bots de OTP.
O OTP Bot é uma ferramenta sofisticada usada por fraudadores para interceptar códigos OTP por meio de ataques de engenharia social. Os invasores frequentemente tentam roubar as credenciais de login das vítimas usando métodos como phishing ou explorando vulnerabilidades de dados para roubar informações.
Em seguida, eles acessam a conta da vítima, acionando o envio do código OTP para o celular da vítima. Em seguida, o bot OTP liga automaticamente para a vítima, se passando por um funcionário de uma organização confiável, usando um script de conversa pré-programado para convencê-la a revelar o código OTP. Por fim, o invasor recebe o código OTP por meio do bot e o utiliza para obter acesso não autorizado à conta da vítima.
Os fraudadores preferem chamadas de voz a mensagens de texto porque as vítimas tendem a responder mais rapidamente a esse método. Por isso, os bots de OTP simulam o tom e a urgência de uma chamada humana para criar uma sensação de confiança e persuasão.
Para usar um bot OTP, o golpista precisa primeiro roubar as credenciais de login da vítima. Eles costumam usar sites de phishing projetados para se parecerem exatamente com páginas de login legítimas de bancos, serviços de e-mail ou outras contas online. Quando a vítima insere seu nome de usuário e senha, o golpista coleta essas informações automaticamente (em tempo real).
De acordo com estatísticas da Kaspersky, de 1º de março a 31 de maio de 2024, suas soluções de segurança impediram 653.088 visitas a sites criados por kits de ferramentas de phishing direcionados a bancos.
Dados roubados desses sites são frequentemente usados em ataques de bots OTP. No mesmo período, a empresa de segurança cibernética também detectou 4.721 sites de phishing criados por kits de ferramentas projetados para contornar a autenticação de dois fatores em tempo real.
Solução
Embora a autenticação de dois fatores seja uma medida de segurança importante, ela não é uma solução mágica. Para proteger os usuários desses golpes sofisticados, especialistas em segurança cibernética recomendam:
- Evite clicar em links em e-mails suspeitos. Se precisar acessar sua conta em qualquer organização, digite o endereço exato do site ou use um favorito.
- Certifique-se de que o endereço do site esteja correto e sem erros de digitação. Você pode usar a ferramenta Whois para verificar as informações de registro do site. Se o site foi registrado recentemente, é provável que seja um golpe.
- Nunca forneça códigos OTP por telefone, por mais convincente que o interlocutor pareça. Bancos e outras organizações respeitáveis nunca pedem aos usuários que leiam ou insiram códigos OTP por telefone para verificar sua identidade.
Fonte: https://laodong.vn/cong-nghe/canh-bao-ve-cac-hinh-thuc-tan-cong-gia-mao-de-vuot-xac-thuc-2-yeu-to-1351735.ldo
Comentário (0)