Нові форми фішингових атак набирають обертів
Двофакторна автентифікація стала стандартною функцією безпеки в кібербезпеці. Вона вимагає від користувачів підтвердження своєї особи за допомогою другого етапу автентифікації, зазвичай одноразового пароля (OTP), надісланого через текстове повідомлення, електронну пошту або додаток для автентифікації.
Цей додатковий рівень безпеки призначений для захисту облікових записів користувачів, навіть якщо їхні паролі викрадено. Однак шахраї використовують складні методи, щоб обманом змусити користувачів розкрити ці одноразові паролі, що дозволяє їм обходити захист 2FA за допомогою ботів OTP.
OTP-бот – це складний інструмент, який використовують шахраї для перехоплення OTP-кодів за допомогою атак соціальної інженерії. Зловмисники часто намагаються викрасти облікові дані жертв за допомогою таких методів, як фішинг або використання вразливостей даних для крадіжки інформації.
Потім вони входять до облікового запису жертви, що ініціює надсилання OTP-коду на телефон жертви. Далі OTP-бот автоматично телефонує жертві, видаючи себе за співробітника довіреної організації, використовуючи заздалегідь запрограмований сценарій розмови, щоб переконати жертву розкрити OTP-код. Зрештою, зловмисник отримує OTP-код через бота та використовує його для незаконного доступу до облікового запису жертви.
Шахраї надають перевагу голосовим дзвінкам над текстовими повідомленнями, оскільки жертви, як правило, швидше реагують на цей метод. Боти з одноразовими паролями імітують тон і терміновість людського дзвінка, щоб створити відчуття довіри та переконання.
Щоб скористатися ботом з одноразовим паролем, шахраю спочатку потрібно викрасти облікові дані жертви. Вони часто використовують фішингові веб-сайти, розроблені так, щоб виглядати точнісінько як справжні сторінки входу в банки, поштові служби чи інші онлайн-акаунти. Коли жертва вводить своє ім'я користувача та пароль, шахрай автоматично збирає цю інформацію миттєво (у режимі реального часу).
Згідно зі статистикою Kaspersky, з 1 березня по 31 травня 2024 року їхні рішення безпеки запобігли 653 088 відвідуванням веб-сайтів, створених фішинговими інструментами, спрямованими на банки.
Дані, викрадені з цих сайтів, часто використовуються в атаках ботів OTP. За той самий період компанія з кібербезпеки також виявила 4721 фішинговий сайт, створений за допомогою інструментальних засобів, розроблених для обходу двофакторної автентифікації в режимі реального часу.
Рішення
Хоча двофакторна аутентифікація (2FA) є важливим заходом безпеки, вона не є панацеєю. Щоб захистити користувачів від цих складних шахрайств, експерти з кібербезпеки рекомендують:
– Уникайте натискання посилань у підозрілих електронних листах. Якщо вам потрібно увійти до свого облікового запису в будь-якій організації, введіть точну адресу веб-сайту або скористайтеся закладкою.
- Переконайтеся, що адреса веб-сайту правильна та не містить друкарських помилок. Ви можете скористатися інструментом Whois, щоб перевірити інформацію про реєстрацію веб-сайту. Якщо веб-сайт було зареєстровано нещодавно, ймовірно, це шахрайський веб-сайт.
– Ніколи не повідомляйте OTP-коди по телефону, незалежно від того, наскільки переконливим здається абонент. Банки та інші авторитетні організації ніколи не просять користувачів зчитувати або вводити OTP-коди по телефону для підтвердження своєї особи.
Джерело: https://laodong.vn/cong-nghe/canh-bao-ve-cac-hinh-thuc-tan-cong-gia-mao-de-vuot-xac-thuc-2-yeu-to-1351735.ldo

![[Фото] Прем'єр-міністр Фам Мінь Чінь відвідав 5-ту церемонію вручення Національної премії преси, присвячену запобіганню та боротьбі з корупцією, марнотратством та негативом](https://vphoto.vietnam.vn/thumb/1200x675/vietnam/resource/IMAGE/2025/10/31/1761881588160_dsc-8359-jpg.webp)




![[Фото] Дананг: Вода поступово відступає, місцева влада користується очищенням](https://vphoto.vietnam.vn/thumb/1200x675/vietnam/resource/IMAGE/2025/10/31/1761897188943_ndo_tr_2-jpg.webp)






































































Коментар (0)