محققان اینتل ۴۷۱ گزارش میدهند که باتهای مجهز به تلگرام محبوبترین بازیگران تهدید هستند زیرا به آنها کمک میکند رمزهای عبور یکبار (OTP) موردنیاز در فرایند امنیتی 2FA (احراز هویت دومرحلهای) تلگرام را سرقت کنند.
تاکنون دو بات تلگرامی به نام SMSRanger و BloodOTPbot پیداشده است که در این کمپین مخرب شرکت کردهاند.
هکرهای فروش دادههای حساس از شرکت تولیدکننده OTP
محققان خاطرنشان کردند که با افزایش انواع راهحلهای دور زدن 2FA ، طی چند ماه گذشته تعداد این خدمات افزایش ناگهانی داشته است. اگرچه امنیت 2FA بهعنوان یکراه حل قوی برای محافظت از حسابهای ما ظاهرشده است ، اما عوامل تهدیدکننده مشتاق هستند تا روشهایی را برای سوءاستفاده از OTP و دسترسی بهحساب های کاربری ، از طریق مهندسی اجتماعی یا بدافزارها، توسعه دهند. محققان خاطرنشان کردند: “درحالیکه خدمات OTP مبتنی بر پیامک و تماس تلفنی از هیچچیز بهتر است ، مجرمان روشهایی را برای مهندسی اجتماعی راه خود برای محافظت پیداکردهاند.”
2FA چگونه کار میکند؟
برای اطلاع شما ، هدف از امنیت 2FA تأیید هویت کاربر قبل از دسترسی به برخی خدمات است. این تأیید میتواند در قالب رمز عبور یکبارمصرف یا نشانههای OTP ، پیوندها ، کدها ، نشانگرهای بیومتریک یا بهسادگی نیاز به ضربه زدن روی یک دانگل فیزیکی باشد. معمولاً توکن های 2FA به آدرس ایمیل یا دستگاه تلفن همراه به عنوان پیام کوتاه ارسال میشوند.
نحوه سوءاستفاده از تلگرام توسط باتها
اینتل ۴۷۱ فاش کرد که از ماه ژوئن ، آنها شاهد افزایش ناگهانی بهرهبرداری از خدمات پیامرسانی تلگرام توسط راهحلهای دور زدن 2FA بودهاند. پلتفرم تلگرام یا برای ایجاد/مدیریت باتها یا بهعنوان یک کانال پشتیبانی مشتری برای مجرمان سایبری استفاده میشود.
به گفته محققان ، باتهای تلگرام بهطور خودکار با قربانیان احتمالی فیشینگ تماس میگیرند و پیامهایی را که به نظر میرسد توسط بانک ارسالشده است ، ارسال میکنند. این باتها سعی میکنند قربانیان را فریب دهند تا کدهای OTP را تحویل دهند. برخی از باتها از طریق فیشینگ و حملات SIM-Swap کاربران شبکههای اجتماعی را هدف قرار میدهند.
دو بات کلیدی شناسایی شد
محققان دو بات را که در این کمپین مخرب شرکت کردهاند، شناسایی کردهاند. یکی SMSRanger و دیگری BloodOTPbot نام دارد. راهاندازی و رابط فرمان SMSRanger تقریباً شبیه به بستر همکاری Slack است و میتواند بهطور بالقوه خدماتی مانند Apple Pay ، PayPal و Google Play را هدف قرار دهد.
برعکس ، BloodOTPbot یک بات مبتنی بر پیامک است که میتواند تماسهای خودکار را بهجای پشتیبانی از مشتریان بانک جعل کند. از سوی دیگر ، برایان کربس از KrebsOnSecurity در مورد سرویس جدید جرائم سایبری که به مهاجمان اجازه میدهد رمزهای عبور یکبار را رهگیری کنند ، هشدار داد ، که اکثر وب سایتها بهعنوان یک اقدام امنیتی اضافی برای تأیید کاربران نیاز دارند.
برایان کربس در وبلاگش نوشت: “این خدمات به دلیل کارکردن و سودآوری آنها در حال ظهور است. و سودآور هستند زیرا تعداد زیادی از وبسایتها و خدمات کاربران را به سمت روشهای احراز هویت چندعاملی سوق میدهند که میتوان آنها را رهگیری ، جعل و یا بهاشتباه هدایت کرد-مانند کدهای یکبارمصرف مبتنی بر پیامک یا حتی توکن های OTP ایجادشده توسط برنامه. “