Telegram-bots forsøger at stjæle dine engangskoder

0
161

 Charlie Osborne

Af Charlie Osborne for Zero Day | 29. september 2021 | Emne: Sikkerhed

Telegram-drevne bots bruges til at stjæle de engangskoder, der kræves i tofaktorautentificering (2FA) sikkerhed.

Onsdag sagde forskere fra Intel 471, at de har oplevet en “stigning” i antallet af disse tjenester, der tilbydes på webens undergrund, og i løbet af de sidste par måneder ser det ud til, at sortimentet af 2FA -omgåelsesløsninger udvides – med bots en fast favorit.

To-faktor-godkendelse (2FA) kan have form af engangskodeord (OTP), koder, links, biometriske markører eller ved at trykke på en fysisk dongle for at bekræfte en kontoejers identitet. Oftest sendes 2FA -tokens via en tekstbesked til et håndsæt eller en e -mail -adresse.

Selvom 2FA kan forbedre brugen af ​​adgangskoder alene for at beskytte vores konti, var trusselsaktører hurtige til at udvikle metoder til at opfange OTP, f.eks. Gennem malware eller social engineering.

Ifølge Intel 471 misbruger en række 2FA-omgående tjenester siden juni Telegram-beskedtjenesten. Telegram bruges enten til at oprette og administrere bots eller som en 'kundesupport' -kanalvært for cyberkriminelle, der driver denne type operationer.

“I disse supportkanaler deler brugerne ofte deres succes, mens de bruger boten, og går ofte væk med tusindvis af dollars fra offerkonti,” siger forskerne.

Telegram-bots bruges til automatisk at kalde potentielle ofre i phishing-forsøg, til at sende beskeder, der påstår at være fra en bank, og til ellers at forsøge at lokke ofre til at aflevere OTP-koder. Andre bots er målrettet mod brugere af sociale medier i forsøg på phishing og SIM-swap-angreb.

For at oprette en bot er der et grundlæggende programmeringsniveau påkrævet – men intet i forhold til at udvikle brugerdefineret malware, for eksempel. Det, der gør tingene værre, er, at Telegram -botsne på samme måde som traditionelle botnets kan leases ud – og når først et bestemt offer er blevet sendt, kan angreb begynde med kun et par klik.

Forskerne citerede to særlige robotter af interesse; SMSRanger og BloodOTPbot.

SMSRangers grænseflade og kommandoopsætning ligner Slack -samarbejdsplatformen, og den kan bruges til at målrette mod bestemte tjenester, herunder PayPal, Apple Pay og Google Play. BloodOTPbot er en SMS-baseret bot, der også kan bruges til at generere automatiske opkald, der efterligner bankpersonale.

 skærme -2021-09-27-at-14-07-40.png

< /p > Intel 471

“Botsne viser, at nogle former for tofaktorautentificering kan have deres egne sikkerhedsrisici,” kommenterede Intel 471. “Selvom SMS- og telefonopkaldsbaserede OTP-tjenester er bedre end ingenting, har kriminelle fundet måder til socialt at konstruere sig omkring sikkerhedsforanstaltningerne.”

I april afslørede Check Point Research eksistensen af ​​en Remote Access Trojan (RAT) kaldet ToxicEye, der misbruger Telegram-platformen og udnytter kommunikationstjenesten inden for dens kommando-og-kontrol (C2) infrastruktur.

Tidligere og relateret dækning

WhatsApp vs.Signal vs.Telegram vs. Facebook: Hvilke data har de om dig?
Telegram lader dig nu få vist chathistorik fra WhatsApp
ToxicEye: Trojan misbruger Telegram -platformen for at stjæle dine data

Har du et tip? Kom sikkert i kontakt via WhatsApp | Signal på +447713 025 499 eller derover på Keybase: charlie0

Relaterede emner:

Security TV Data Management CXO Data Centers

Af Charlie Osborne til Zero Day | 29. september 2021 | Emne: Sikkerhed