Telegram-drevne roboter brukes til å stjele engangspassordene som kreves for tofaktorautentisering (2FA) sikkerhet.
Onsdag sa forskere fra Intel 471 at de har sett en “økning” i antallet av disse tjenestene som tilbys i internettets undergrunnsbane, og i løpet av de siste månedene ser det ut til at mangfoldet av 2FA -omgåelsesløsninger vokser – med at bots blir en fast favoritt.
To-faktor autentisering (2FA) kan ha form av engangspassord (OTP), koder, lenker, biometriske markører, eller ved å trykke på en fysisk dongle for å bekrefte en kontoeiers identitet. Oftest blir 2FA -tokens sendt gjennom en tekstmelding til et håndsett eller en e -postadresse.
Selv om 2FA kan forbedre bruken av passord alene for å beskytte kontoene våre, var trusselaktører raske med å utvikle metoder for å fange opp OTP, for eksempel gjennom skadelig programvare eller sosial konstruksjon.
Ifølge Intel 471 misbruker en rekke 2FA-omgående tjenester siden juni Telegram-meldingstjenesten. Telegram brukes enten til å opprette og administrere roboter eller som en 'kundestøtte' kanalvert for nettkriminelle som driver denne typen operasjoner.
“I disse støttekanalene deler brukerne ofte suksessen mens de bruker boten, og går ofte bort med tusenvis av dollar fra offerkontoer,” sier forskerne.
Telegram-roboter brukes til å automatisk ringe til potensielle ofre i phishing-forsøk, til å sende meldinger som påstår at de er fra en bank, og for ellers å prøve å lokke ofre til å overlevere OTP-koder. Andre roboter er rettet mot sosiale medier-brukere i forsøk på phishing og SIM-bytte.
For å lage en bot er det et grunnleggende programmeringsnivå som kreves – men ingenting i forhold til å utvikle tilpasset skadelig programvare, for eksempel. Det som gjør ting verre er at på samme måte som tradisjonelle botnett, kan Telegram -roboter leies ut – og når telefonnummeret til et tiltenkt offer er sendt, kan angrep begynne med bare noen få klikk.
Forskerne siterte to spesielle roboter av interesse; SMSRanger og BloodOTPbot.
SMSRangers grensesnitt og kommandooppsett ligner Slack -samarbeidsplattformen, og det kan brukes til å målrette mot bestemte tjenester, inkludert PayPal, Apple Pay og Google Play. BloodOTPbot er en SMS-basert bot som også kan brukes til å generere automatiske anrop som etterligner bankpersonell.
< /p > Intel 471
“Robotene viser at noen former for tofaktorautentisering kan ha sin egen sikkerhetsrisiko,” kommenterte Intel 471. “Selv om SMS- og telefonanropsbaserte OTP-tjenester er bedre enn ingenting, har kriminelle funnet måter å sosialt konstruere seg rundt sikkerhetstiltakene.”
I april avslørte Check Point Research eksistensen av en Remote Access Trojan (RAT) kalt ToxicEye som misbruker Telegram-plattformen, og utnytter kommunikasjonstjenesten innenfor kommando-og-kontroll-infrastrukturen (C2).
Tidligere og relatert dekning
WhatsApp kontra Signal vs. ToxicEye: Trojan misbruker Telegram -plattformen for å stjele dataene dine
Har du et tips? Ta kontakt trygt via WhatsApp | Signal på +447713 025 499, eller over på Keybase: charlie0
Relaterte emner:
Sikkerhet TV Datahåndtering CXO datasentre