Telegrambots försöker stjäla dina engångslösenord

0
136

 Charlie Osborne

Av Charlie Osborne för Zero Day | 29 september 2021 | Ämne: Säkerhet

Telegramdrivna robotar används för att stjäla de engångslösenord som krävs för tvåfaktorsautentisering (2FA).

På onsdagen sa forskare från Intel 471 att de har sett en “ökning” av antalet tjänster som tillhandahålls på webben, och under de senaste månaderna verkar det som att utbudet av 2FA -kringgående lösningar expanderar – med bots som blivit en fast favorit.

Tvåfaktorsautentisering (2FA) kan ha formen av engångslösenord (OTP), koder, länkar, biometriska markörer eller genom att trycka på en fysisk dongel för att bekräfta en kontoägares identitet. Oftast skickas 2FA -tokens via ett textmeddelande till en handenhet eller en e -postadress.

Medan 2FA kan förbättra användningen av lösenord enbart för att skydda våra konton, var hotaktörer snabba med att utveckla metoder för att fånga upp OTP, till exempel genom skadlig kod eller social engineering.

Enligt Intel 471 missbrukar ett antal 2FA-kringgående tjänster sedan juni Telegram-meddelandetjänsten. Telegram används antingen för att skapa och hantera bots eller som en “kundsupport” kanalvärd för cyberkriminella som driver denna typ av verksamhet.

“I dessa supportkanaler delar användare ofta sin framgång när de använder boten, ofta går de bort med tusentals dollar från offerkonton”, säger forskarna.

Telegram-robotarna används för att automatiskt ringa blivande offer i nätfiskeförsök, skicka meddelanden som påstår sig vara från en bank och för att annars försöka locka offren till att lämna över OTP-koder. Andra bots riktar sig till sociala medieanvändare i nätfiske- och SIM-bytesförsök.

För att skapa en bot krävs en grundläggande programmeringsnivå – men inget i jämförelse med att utveckla anpassad skadlig kod, till exempel. Vad som gör saken värre är att på samma sätt som traditionella botnät kan Telegram -bots hyras ut – och när telefonnumret till ett avsett offer har skickats kan attacker börja med bara några klick.

Forskarna citerade två speciella robotar av intresse; SMSRanger och BloodOTPbot.

SMSRangers gränssnitt och kommandoinställningar liknar Slack -samarbetsplattformen och den kan användas för att rikta in sig på vissa tjänster, inklusive PayPal, Apple Pay och Google Play. BloodOTPbot är en SMS-baserad bot som också kan användas för att generera automatiska samtal som efterliknar bankpersonal.

 skärmar -2021-09-27-at-14-07-40.png

< /p > Intel 471

“Robotarna visar att vissa former av tvåfaktorsautentisering kan ha sina egna säkerhetsrisker”, kommenterade Intel 471. “Medan SMS- och telefonsamtalbaserade OTP-tjänster är bättre än ingenting, har brottslingar hittat sätt att socialt utveckla sig kring skyddsåtgärderna.”

I april avslöjade Check Point Research att det finns en fjärråtkomst Trojan (RAT) kallad ToxicEye som missbrukar Telegram-plattformen och utnyttjar kommunikationstjänsten inom dess kommando-och-kontroll (C2) infrastruktur.

Tidigare och relaterad täckning

WhatsApp vs. ToxicEye: Trojan missbrukar Telegram -plattformen för att stjäla dina data

Har du ett tips? Kontakta oss säkert via WhatsApp | Signal på +447713 025 499 eller senare på Keybase: charlie0

Relaterade ämnen:

Security TV Data Management CXO Data Centers

Av Charlie Osborne för Zero Day | 29 september 2021 | Ämne: Säkerhet