Nedavno sam pisao o upozorenju domaće banke koja je korisnike danima upozoravala svim sredstvima na fišing napade. Onda je stigla vest o hakovanju bankomata širom Evrope. Sad je tu novi tekst na sličnu temu, a to znači – pripazite šta radite i da li je sve kako se čini da jeste! Kaspersky je otkrio sofisticiranu fišing tehniku koju sajberkriminalci koriste da zaobiđu dvofaktorsku autentifikaciju (2FA), sigurnosnu meru koja štiti internet naloge. Iako široko usvojena na sajtovima, a primena kod brojnih organizacija obavezna, napadači su razvili napredne metode 2FA obilaska. Kombinujući fišing sa automatizovanim botovima za otkrivanje jednokratnih lozinki, kreirali su takozvane OTP botove, da bi prevarili korisnike i neovlašćeno pristupili njihovim nalozima. Na ovaj način su sajberkriminalci onesposobili 2FA zaštitu i otvorili novi „front“ za razvoj različitih malicioznih napada, čak i na korisnike koji brinu o bezbednosti…
Malo detaljnije o 2FA
Dvofaktorska autentifikacija (2FA) je sigurnosna funkcija koja je postala standardna praksa u oblasti bezbednosti na internetu. Zahteva od korisnika da potvrde svoj identitet koristeći dodatni oblik autentifikacije. To je najčešće jednokratna lozinka (OTP) poslata putem SMS poruke, mejla ili aplikacije za autentifikaciju. Cilj ovog dodatnog sigurnosnog koraka je da zaštiti naloge čak i ako su njihove lozinke ugrožene ili već kompromitovane.
Pročitajte još:
Međutim, prevaranti su razvili načine da obmanu korisnike i dođu u posed jednokratnih lozinki, što im omogućava da zaobiđu dvofaktorsku zaštitu.
Šta je to OTP bot
OTP bot je alat koji prevaranti koriste da presretnu jednokratne lozinke (OTP) korišćenjem tehnika socijalnog inženjeringa. Napadači obično pokušavaju da dođu u posed podataka za prijavljivanje korisnika putem fišinga ili krađe podataka, a zatim se prijavljuju na nalog žrtve, što aktivira slanje jednokratne lozinke na telefon žrtve. Nakon toga, OTP bot poziva žrtvu, pretvarajući se da je predstavnik pouzdane organizacije, i koristi unapred pripremljeni dijalog da ubedi žrtvu da podeli svoju jednokratnu lozinku. Ukoliko je žrtva otkrije, napadač dobija pristup nalogu i svemu što se na njemu nalazi.
Prevaranti radije koriste telefonske pozive nego poruke, jer pozivi povećavaju šanse da žrtva brzo odgovori. Bot čak može da oponaša ton i hitnost legitimnog poziva, čineći ga uverljivijim. U eri razvijene veštačke inteligencije – jasno vam je da to zaista nekim ljudima može da bude uverljivo!
Prevaranti upravljaju OTP botovima preko posebnih panela ili platformi za razmenu poruka kao što je Telegram. Botovi dolaze sa različitim funkcijama i nalozima korišćenja. Mogu da imitiraju različite organizacije, koriste više jezika, pa čak postoji i izbor između muških i ženskih glasova. Napredne opcije uključuju lažiranje telefonskog broja, zbog čega identifikacija pozivaoca izgleda kao da dolazi iz legitimne organizacije.
Kako prevara funkcioniše
Pre upotrebe OTP bota, prevaranti moraju da ukradu akreditive žrtve. Često koriste fišing sajtove koji izgledaju kao legitimne stranice za prijavu za usluge banaka, usluge e-pošte ili druge internet naloge. Kada žrtva unese svoje korisničko ime i lozinku, prevaranti hvataju ove informacije u realnom vremenu.
Istraživanje kompanije Kaspersky pokazuje značajan porast fišing i OTP bot napada. Od 1. marta do 31. maja 2024. godine, proizvodi kompanije sprečili su 653.088 pokušaja posete sajtova generisanih pomoću fišing alata koji ciljaju bankarski sektor, čiji se podaci često koriste u napadima sa OTP botovima. Tokom istog perioda, Kaspersky je otkrio 4.721 fišing stranicu generisanu alatima sa ciljem da zaobiđu 2FA u realnom vremenu.
„Društveni inženjering može biti neverovatno uspešan, posebno upotrebom OTP botova koji oponašaju stvarne pozive predstavnika legitimnih službi. Da biste ostali bezbedni, ključno je da budete oprezni i sledite najbolje bezbednosne prakse. Kroz kontinuirano istraživanje i inovacije, Kaspersky pruža najsavremenija bezbednosna rešenja za zaštitu digitalnog identiteta i onlajn prisustva“, kaže Dragan Davidović, generalni director kompanije Kaspersky za istočnu Evropu. Pročitajte više o OTP botovima na Securelist stranici.
Kako da se zaštitite od fišing OTP bot napada
Iako je 2FA važna bezbednosna mera, ona ne može u potpunosti zaštititi vaše podatke. Da biste se zaštitili od ovih sofisticiranih prevara, kompanija Kaspersky savetuje sledeće.
Izbegavajte otvaranje linkova koje dobijate u sumnjivim mejlovima. Ako se prijavljujete na nalog u firmi, unesite adresu ručno ili koristite bookmark.
Postarajte se da je adresa sajta tačna i da ne sadrži greške u kucanju pre nego što tamo unesete svoje akreditive. Koristite Whois da proverite veb-sajt: ako je nedavno registrovan, velike su šanse da je to sajt za malverzacije.
Pročitajte još:
Nemojte izgovarati ili ukucavati jednokratni kod dok ste na telefonu, bez obzira koliko uverljivo sagovornik zvuči. Banke i druge kompanije nikada ne koriste ovaj metod za proveru identiteta svojih klijenata.
Da biste zaštitili kompaniju od širokog spektra pretnji, koristite Kaspersky Next rešenja. Obezbeđuju zaštitu u realnom vremenu, vidljivost pretnji, istragu i mogućnosti EDR i XDR odgovora za organizacije različite veličine i delatnosti.
Uložite u dodatne kurseve sajber bezbednosti za vaše osoblje kako biste ih informisali o najnovijim saznanjima. Sa praktično orijentisanom obukom Kaspersky Expert, InfoSec profesionalci mogu da unaprede veštine i budu u stanju da brane kompanije od sofisticiranih napada. Možete odabrati najprikladniji format i slediti bilo samostalne kurseve na internetu ili kurseve uživo uz pomoć trenera.
Vest da su sajberkriminalci onesposobili 2FA zaštitu je velika stvari i svima savetujem da ozbiljno pristupaju logovanju na internet sajtovima!