🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Măng Cành, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 CỔNG THÔNG TIN ĐIỆN TỬ XÃ ĐẠ ĐỜN đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ Ban Nhân Dân Thị Trấn Chợ Rã đã đăng ký tín nhiệm. 🔥                   

Telegram bot đang được sử dụng để đánh cắp mật khẩu OTP

03/10/2021

Hôm thứ Tư, các nhà nghiên cứu từ Intel 471 cho biết số lượng các dịch vụ vượt qua xác thực 2FA được cung cấp trong các trang web ngầm tăng lên "đáng kể" cùng với việc sử dụng các Telegram bot để thực hiện các dịch vụ này.

Xác thực hai yếu tố có thể sử dụng mật khẩu một lần (OTP), mã code, địa chỉ liên kết (link), sinh trắc học hoặc bằng cách chạm vào một thiết bị vật lí để xác nhận danh tính của chủ sở hữu tài khoản. Thông thường, mã thông báo 2FA được gửi qua tin nhắn văn bản tới điện thoại hoặc địa chỉ email.

2FA giúp cải thiện bảo mật trong khi chỉ sử dụng mật khẩu để bảo vệ tài khoản. Các nhóm tấn công đã và đang tìm kiếm, phát triển các phương pháp để lấy cắp mã OTP bằng cách sử dụng mã độc hoặc social engineering.

Intel 471 cho biết: Kể từ tháng 6, một số dịch vụ phá vỡ 2FA đang sử dụng dịch vụ nhắn tin của Telegram. Telegram đang được sử dụng để tạo và quản lý các bot hoặc các kênh 'hỗ trợ khách hàng' cho tội phạm mạng đang thực hiện các loại hoạt động phá vỡ 2FA.

Các Telegram bot được sử dụng để tự động liên lệ với những mục tiêu của những vụ tấn công lừa đảo, để gửi tin nhắn giả mạo ngân hàng và lừa nạn nhân để lấy được mã OTP. Các bot khác đang nhắm mục tiêu tới người dùng mạng xã hội trong các tấn công lừa đảo và hoán đổi SIM.

Các bot Telegram bot có thể được cho thuê. Một khi số điện thoại của mục tiêu được gửi, các cuộc tấn công có thể bắt đầu chỉ với vài cú nhấp chuột.

Các nhà nghiên cứu đã đặc biệt cảnh báo về hai bot SMSRanger và BloodOTPbot.

SMSRanger có giao diện và thiết lập lệnh tương tự như nền tảng Slack collaboration và nó được sử dụng để nhắm mục tiêu vào các dịch vụ cụ thể bao gồm PayPal, Apple Pay và Google Play.

BloodOTPbot là một bot dựa trên SMS được sử dụng để tạo các cuộc gọi tự động mạo danh nhân viên ngân hàng.

Vào tháng 4, Check Point Research cho biết một Trojan truy cập từ xa (RAT) có tên là ToxicEye đã lạm dụng nền tảng Telegram để đánh cắp dữ liệu.

Nguồn: zdnet.com.

scrolltop