Tecnologia

Bots movidos por Telegram roubando OTPs de bancos, alertam analistas


Bots movidos por Telegram que roubam OTPs de bancos alertam analistas
Nos últimos anos, a autenticação de dois fatores tornou-se uma das maneiras mais fáceis de proteger qualquer conta online. Isso os tornou um alvo importante dos criminosos cibernéticos.

De acordo com a empresa de segurança Intel 471, ela observou um aumento nos serviços que permitem que invasores interceptem tokens de senha única (OTP). Todos os serviços que o Intel 471 observou desde junho operam por meio de um Telegrama bot ou fornecer suporte para clientes por meio de um canal do Telegram. Nesses canais de suporte, os usuários geralmente compartilham seu sucesso ao usar o bot, muitas vezes saindo com milhares de dólares das contas das vítimas. “Nos últimos meses, vimos atores fornecerem acesso a serviços que ligam para as vítimas, aparecem como uma chamada legítima de um banco específico e enganam as vítimas, fazendo-as digitar um OTP ou outro código de verificação em um telefone móvel para capturar e entregar os códigos para a operadora. Alguns serviços também têm como alvo outras plataformas populares de mídia social ou serviços financeiros, fornecendo phishing de e-mail e Troca de SIM recursos “, diz a empresa em uma postagem de blog.


Como os cibercriminosos roubam dinheiro usando esses bots
A postagem do blog diz que um determinado bot, conhecido como SMSRanger, é extremamente fácil de usar. Um simples comando de barra permite que um usuário habilite vários “modos” – scripts direcionados a vários serviços – que podem ter como alvo bancos específicos, bem como PayPal, Apple Pay, Google Pay ou uma operadora sem fio. Depois que o número de telefone do alvo é inserido, o bot faz o resto do trabalho, concedendo acesso a qualquer conta que tenha sido alvejada. A taxa de eficácia do SMSRanger seria de cerca de 80% se a vítima atendesse a chamada e as informações fornecidas estivessem corretas.

Outro bot, conhecido como BloodOTPbot, também funcionava no envio de código OTP fraudulento aos usuários via SMS. O bot exige que um invasor falsifique o número de telefone da vítima e se faça passar por um banco ou representante da empresa. O bot então tenta obter o código de verificação usando truques de engenharia social. O operador receberá uma notificação do bot durante a chamada, especificando quando solicitar o OTP durante o processo de autenticação. O bot enviaria uma mensagem de texto com o código para o operador assim que a vítima recebesse o OTP e o digitasse no teclado do telefone.

Ainda outro bot, conhecido como SMS Buster, requer um pouco mais de esforço de um ator para obter as informações da conta. O bot oferece opções para disfarçar uma chamada para fazê-la parecer um contato legítimo de um banco específico, enquanto permite que os invasores optem por discar de qualquer número de telefone. A partir daí, um invasor pode seguir um script para rastrear uma vítima e fornecer detalhes confidenciais, como um PIN de caixa eletrônico, valor de verificação do cartão (CVV) e OTP, que podem então ser enviados para a conta do Telegram de um indivíduo. O bot, que foi usado por atacantes visando vítimas canadenses, dá aos usuários a chance de lançar ataques em francês e inglês.

Até a data de publicação desta postagem no blog, a Intel 471 viu contas acessadas ilegalmente em oito bancos canadenses diferentes.

FacebookTwitterLinkedin




Source link

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *