Golpe de phishing permite que invasores contornem autenticação em dois fatores

Os pesquisadores da Kaspersky estão compartilhando detalhes sobre um novo golpe de phishing que permite que invasores contornem a autenticação de dois fatores por meio do uso de bots OTP.

>>>Clique aqui para ler mais sobre cybersecurity

O que é OTP e como dribla a autenticação em dois fatores?

Um bot OTP é uma ferramenta que intercepta senhas de uso único por meio de técnicas de engenharia social. Os invasores geralmente tentam obter as credenciais de login da vítima por meio de phishing ou vazamento de dados e, em seguida, fazem login na conta da vítima, acionando o envio de uma OTP para o telefone da vítima.

Depois disso, o bot OTP liga para a vítima, fingindo ser um representante de uma organização confiável, e usa um diálogo pré-programado para persuadir a vítima a compartilhar o OTP. O bot pode imitar o tom e a urgência de uma chamada legítima, tornando-a mais convincente. Por fim, o invasor recebe o OTP por meio do bot e o utiliza para obter acesso à conta da vítima.

Bots OTP

Os golpistas gerenciam bots OTP por meio de painéis online especiais ou plataformas de mensagens como o Telegram. Esses bots vêm com vários recursos e planos de assinatura. Eles podem ser personalizados para representar diferentes organizações, usar vários idiomas e até escolher entre vozes masculinas e femininas. As opções avançadas incluem falsificação de número de telefone, o que faz com que o identificador de chamadas pareça vir de uma organização legítima.

De 1º de março a 31 de maio de 2024, a Kaspersky detectou 4.721 páginas de phishing geradas por kits de phishing que visam contornar a autenticação de dois fatores em tempo real.

Mais informações estão disponíveis nesta postagem do blog.

English version

The Kaspersky researchers are sharing details on a new phishing scam that allows attackers to bypass two-factor authentication through the use of OTP bots.

An OTP bot is a tool that intercepts one-time passwords through social engineering techniques. Attackers usually attempt to obtain the victim’s login credentials through phishing or data leaks, then log in to the victim’s account, triggering an OTP to be sent to the victim’s phone. After that, the OTP bot calls the victim, pretending to be a representative from a trusted organization, and uses a pre-scripted dialogue to persuade the victim to share the OTP. The bot can mimic the tone and urgency of a legitimate call, making it more convincing. Finally, the attacker receives the OTP through the bot and uses it to gain access to the victim’s account.

Scammers manage OTP bots through special online panels or messaging platforms such as Telegram. These bots come with various features and subscription plans. They can be customized to impersonate different organizations, use multiple languages, and even choose between male and female voices. Advanced options include phone number spoofing, which makes the caller ID appear as if it’s coming from a legitimate organization.

From March, 1 to May 31, 2024, Kaspersky detected 4,721 phishing pages generated by phishing kits that are aimed at bypassing two-factor authentication in real time.

More information is available in this blog post.

Image by Tumisu from Pixabay

Deixe comentário

Seu endereço de e-mail não será publicado. Os campos necessários são marcados com *.