بات‌های تلگرام رمزهای یک‌بارمصرف را سرقت می کنند

جمعه ، 16 مهر 1400 ، 15:18

محققان اینتل 471 گزارش می‌دهند که بات‌های مجهز به تلگرام محبوب‌ترین بازیگران تهدید هستند زیرا به آن‌ها کمک می‌کند رمزهای عبور یک‌بار (OTP) موردنیاز در فرایند امنیتی 2FA (احراز هویت دومرحله‌ای) تلگرام را سرقت کنند.


تاکنون دو بات تلگرامی به نام SMSRanger و BloodOTPbot پیداشده است که در این کمپین مخرب شرکت کرده‌اند.


هکرهای فروش داده‌های حساس از شرکت تولیدکننده OTP


محققان خاطرنشان کردند که با افزایش انواع راه‌حل‌های دور زدن 2FA ، طی چند ماه گذشته تعداد این خدمات افزایش ناگهانی داشته است. اگرچه امنیت 2FA به‌عنوان یک‌راه حل قوی برای محافظت از حساب‌های ما ظاهرشده است ، اما عوامل تهدیدکننده مشتاق هستند تا روش‌هایی را برای سوءاستفاده از OTP و دسترسی به‌حساب های کاربری ، از طریق مهندسی اجتماعی یا بدافزارها، توسعه دهند. محققان خاطرنشان کردند: "درحالی‌که خدمات OTP مبتنی بر پیامک و تماس تلفنی از هیچ‌چیز بهتر است ، مجرمان روش‌هایی را برای مهندسی اجتماعی راه خود برای محافظت پیداکرده‌اند."


2FA چگونه کار می‌کند؟


برای اطلاع شما ، هدف از امنیت 2FA تأیید هویت کاربر قبل از دسترسی به برخی خدمات است. این تأیید می‌تواند در قالب رمز عبور یک‌بارمصرف یا نشانه‌های OTP ، پیوندها ، کدها ، نشانگرهای بیومتریک یا به‌سادگی نیاز به ضربه زدن روی یک دانگل فیزیکی باشد. معمولاً توکن های 2FA به آدرس ایمیل یا دستگاه تلفن همراه به عنوان پیام کوتاه ارسال می‌شوند.


نحوه سوءاستفاده از تلگرام توسط بات‌ها


اینتل 471 فاش کرد که از ماه ژوئن ، آن‌ها شاهد افزایش ناگهانی بهره‌برداری از خدمات پیام‌رسانی تلگرام توسط راه‌حل‌های دور زدن 2FA بوده‌اند. پلتفرم تلگرام یا برای ایجاد/مدیریت بات‌ها یا به‌عنوان یک کانال پشتیبانی مشتری برای مجرمان سایبری استفاده می‌شود.


به گفته محققان ، بات‌های تلگرام به‌طور خودکار با قربانیان احتمالی فیشینگ تماس می‌گیرند و پیام‌هایی را که به نظر می‌رسد توسط بانک ارسال‌شده است ، ارسال می‌کنند. این بات‌ها سعی می‌کنند قربانیان را فریب دهند تا کدهای OTP را تحویل دهند. برخی از بات‌ها از طریق فیشینگ و حملات SIM-Swap کاربران شبکه‌های اجتماعی را هدف قرار می‌دهند.


دو بات کلیدی شناسایی شد


محققان دو بات را که در این کمپین مخرب شرکت کرده‌اند، شناسایی کرده‌اند. یکی SMSRanger و دیگری BloodOTPbot نام دارد. راه‌اندازی و رابط فرمان SMSRanger تقریباً شبیه به بستر همکاری Slack است و می‌تواند به‌طور بالقوه خدماتی مانند Apple Pay ، PayPal و Google Play را هدف قرار دهد.


برعکس ، BloodOTPbot یک بات مبتنی بر پیامک است که می‌تواند تماس‌های خودکار را به‌جای پشتیبانی از مشتریان بانک جعل کند. از سوی دیگر ، برایان کربس از KrebsOnSecurity در مورد سرویس جدید جرائم سایبری که به مهاجمان اجازه می‌دهد رمزهای عبور یک‌بار را ره‌گیری کنند ، هشدار داد ، که اکثر وب سایت‌ها به‌عنوان یک اقدام امنیتی اضافی برای تأیید کاربران نیاز دارند.


برایان کربس در وبلاگش نوشت: "این خدمات به دلیل کارکردن و سودآوری آن‌ها در حال ظهور است. و سودآور هستند زیرا تعداد زیادی از وب‌سایت‌ها و خدمات کاربران را به سمت روش‌های احراز هویت چندعاملی سوق می‌دهند که می‌توان آن‌ها را ره‌گیری ، جعل و یا به‌اشتباه هدایت کرد-مانند کدهای یک‌بارمصرف مبتنی بر پیامک یا حتی توکن های OTP ایجادشده توسط برنامه. "


► ادامه رفتارهای مخاطره آمیز آنلاین علی رغم افزایش آگاهی از جرایم سایبری
نقص رمزنگاری 2FA باعث هک اطلاعات 6000 کاربر Coinbase شد ◄

مطالب مرتبط
بنر