Telegramm-Bots stehlen Einmal-Passwörter zum Schutz des 2FA-Kontos

Die Zwei-Faktor-Authentifizierung ist eine der einfachsten Möglichkeiten, um ein Online-Konto zu schützen. Andererseits sollte es nicht überraschen, dass Kriminelle auf jede erdenkliche Weise versuchen, diesen Schutz zu umgehen.

Der Zweck der Zwei-Faktor-Authentifizierung besteht darin, die Identität eines Benutzers zu überprüfen, bevor ihm der Zugriff auf einen Dienst gewährt wird. Diese Verifizierung kann mit einem Einmalpasswort oder OTP-Token, Links, Codes, biometrischen Markern oder einem physischen Schlüssel erfolgen.

2FA-Token werden normalerweise als SMS-Nachricht an eine E-Mail-Adresse oder ein mobiles Gerät gesendet.

Forscher aus Intel 471 sie stellten ein gestiegenes Angebot an Diensten im Cyber-Underground fest, die es Angreifern ermöglichen, Einmalpasswörter (OTP) abzufangen. Laut den Forschern bietet die Cyber-Unterwelt in den letzten Monaten einen Anrufservice für Opfer an, bei dem der Anruf als legitimer Anruf einer bestimmten Bank fungiert, mit dem Ziel, auf den OTP oder einen anderen Verifizierungscode des Opfers zuzugreifen.

Die meisten dieser Dienste, die Intel 471 seit Juni dieses Jahres verfolgt, funktionieren entweder mit Hilfe von Telegram-Bots oder Telegram dient als Kundensupport-Kanal für Cyberkriminelle. Auf diesen Kanälen prahlen die Leute oft, dass sie dank des Bots viel Geld von den Konten der Opfer gestohlen haben.

Laut den Forschern rufen Telegram-Bots potenzielle Opfer automatisch an und senden ihnen Nachrichten, die scheinbar von der Bank gesendet werden. Diese Bots versuchen, Opfer dazu zu bringen, ihnen OTP-Codes auszuhändigen. Einige Bots zielen auf Social-Media-Nutzer mit Phishing oder Angriffe mit SIM-Austausch.

Forscher haben mehrere Bots identifiziert, die an diesen Angriffen beteiligt sind. Einer heißt SMSRanger. SMSRanger kann für Dienste wie Apple Pay, PayPal und Google Play verwendet werden. Nach Eingabe der Telefonnummer des Opfers erledigt der Bot den Rest der Arbeit und ermöglicht den Zugriff auf das Zielkonto des Opfers. Benutzer behaupten, dass SMSRanger eine Effizienzrate von etwa 80 % hat, wenn das Opfer auf den Anruf geantwortet hat und alle vom Benutzer bereitgestellten Informationen korrekt sind.

„Diese Dienste erscheinen, weil sie funktionieren, aber auch, weil sie profitabel sind. Und sie sind profitabel, weil zu viele Websites und Dienste Benutzer zu Multi-Faktor-Authentifizierungsmethoden leiten, die abgefangen, gefälscht oder fehlgeleitet werden können – wie zum Beispiel einmalig auf SMS-Basis Codes oder sogar anwendungsgenerierte OTP-Token “, sagt Brian Krebs, Blog-Autor. KrebsOnSicherheit.

Foto: Intel 741



Source: Informacija.rs by www.informacija.rs.

*The article has been translated based on the content of Informacija.rs by www.informacija.rs. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!