การรับรองความถูกต้องด้วยสองปัจจัยจะขัดขวางอาชญากรไซเบอร์ น่าเสียดายที่แฮกเกอร์พบวิธีหลีกเลี่ยงกลไกความปลอดภัยโดยรับรหัสความปลอดภัยที่ส่งถึงผู้ใช้ เพื่อให้บรรลุเป้าหมาย พวกเขาใช้หุ่นยนต์ OTP ที่ขับเคลื่อนโดย AI คำอธิบาย
ในช่วงไม่กี่ปีที่ผ่านมาการรับรองความถูกต้องด้วยสองปัจจัยได้สร้างชื่อเสียงอย่างกว้างขวางบนแพลตฟอร์มออนไลน์ กลไกการรักษาความปลอดภัยนี้ประกอบด้วยการเพิ่มปัจจัยการรับรองความถูกต้องที่สองเพื่อเข้าถึงบัญชีของคุณ นอกเหนือจากรหัสผ่านแบบเดิม คุณจะต้องระบุรหัสที่ส่งทาง SMS อีเมล หรือผ่านแอปพลิเคชัน เช่น Google Authenticator กลไกนี้จะปกป้องบัญชีของคุณแม้ว่ารหัสผ่านของคุณจะถูกบุกรุกก็ตาม
การป้องกันเพิ่มเติมอีกชั้นนี้ถูกนำมาใช้โดยผู้ใช้อินเทอร์เน็ตจำนวนมากการศึกษาของ Cisco ดำเนินการในปี 2021แสดงว่าเกือบแล้ว80% ของผู้ใช้ใช้การตรวจสอบสิทธิ์แบบสองปัจจัยเพื่อป้องกันตนเองจากการโจมตีทางไซเบอร์ ไม่น่าแปลกใจเลยที่การรับรองความถูกต้องมักได้รับการกำหนดค่าสำหรับบัญชีที่ถือว่าละเอียดอ่อนที่สุด เช่น บัญชีธนาคาร ในกรณี 85% ผู้ใช้เลือกรับรหัสทาง SMS สำหรับ Cisco การตรวจสอบสิทธิ์แบบสองปัจจัยเป็นการป้องกันที่มีประสิทธิภาพ“ภัยคุกคามทั่วไป”-
อ่านเพิ่มเติม:เหตุใดคลื่นข้อมูลรั่วไหลจึงคุกคามเว็บ
จุดเริ่มต้น: ข้อมูลที่ถูกบุกรุก
น่าเสียดายที่อาชญากรไซเบอร์พบวิธีเลี่ยงผ่านการตรวจสอบสิทธิ์แบบสองปัจจัย จากการสืบสวนของ Kaspersky เผยให้เห็นว่าแฮกเกอร์ได้ค่อยๆ พัฒนากลยุทธ์ฟิชชิ่งเพื่อหลีกเลี่ยงสิ่งนี้“มาตรฐานความปลอดภัยออนไลน์”- ในระยะสั้นนักต้มตุ๋นจินตนาการ“วิธีการกระตุ้นให้ผู้ใช้เปิดเผย”รหัสยืนยันตัวตนโดยทั่วไปจะส่งทาง SMS ด้วยรหัสนี้และข้อมูลรับรองต้นทางที่ถูกบุกรุก แฮกเกอร์จึงสามารถเข้าถึงบัญชีได้
ประการแรก ผู้โจมตีจะยึดข้อมูลประจำตัวของคุณ โจรสลัดสามารถดึงมาจากฐานข้อมูลรั่วไหลบนผืนผ้าใบ โปรดทราบว่าผู้เชี่ยวชาญยังตั้งข้อสังเกตถึงการรั่วไหลของข้อมูลที่เพิ่มขึ้นอย่างมากในช่วงเดือนแรกของปี จากการศึกษาของ Surfshark พบว่าจำนวนการละเมิดข้อมูลเพิ่มขึ้น 435% ทั่วโลกในพื้นที่ไตรมาสเดียว
พวกเขายังสามารถขโมยข้อมูลของคุณด้วยตนเองในระหว่างการโจมตีแบบฟิชชิ่ง เมื่อกู้คืนข้อมูลแล้ว พวกเขาจะพยายามเชื่อมต่อกับบัญชีเป้าหมาย ซึ่งจะทริกเกอร์การส่งรหัสความปลอดภัยทาง SMS ผู้ใช้จะได้รับรหัสที่เขาไม่ได้ขอทางข้อความ
บอทที่น่าเชื่อเพื่อดักจับผู้ใช้
อาชญากรไซเบอร์จะใช้เพื่อรับรหัสอันล้ำค่านี้ยกเลิกหุ่นยนต์ OTP(รหัสผ่านแบบใช้ครั้งเดียว) ซึ่งจะโทรหาเหยื่อตามหมายเลขโทรศัพท์ที่ได้รับรหัสการเชื่อมต่อ ขอย้ำอีกครั้งว่าหมายเลขโทรศัพท์อาจได้รับล่วงหน้าจากข้อมูลรั่วไหล หุ่นยนต์จะแกล้งทำเป็น“ตัวแทนขององค์กรที่เชื่อถือได้”แคสเปอร์สกี้ อธิบาย โดยจะเป็นไปตามสคริปต์ที่เขียนไว้ล่วงหน้าเพื่อโน้มน้าวให้เป้าหมายสื่อสารรหัสความปลอดภัยที่ได้รับบนสมาร์ทโฟนของตน แฮกเกอร์มีสคริปต์ต่างๆ มากมายให้เลือกใช้ ปรับแต่งได้ตามต้องการ
“นี่คือการโทรที่นักต้มตุ๋นพึ่งพาเพราะรหัสยืนยันใช้งานได้ในระยะเวลาที่จำกัดเท่านั้น และข้อความอาจไม่ได้รับการตอบกลับมาระยะหนึ่ง”แคสเปอร์สกี้ อธิบาย
เพื่อควบคุมความระมัดระวังของเหยื่อ หุ่นยนต์สามารถเลียนแบบได้“น้ำเสียงและความเร่งด่วนของการอุทธรณ์ที่ชอบด้วยกฎหมาย”-“ปลอมตัวเป็นองค์กรที่แตกต่างกัน ดำเนินงานในหลายภาษา และแม้กระทั่งเลือกระหว่างเสียงชายและหญิง”- ไม่น่าแปลกใจที่เสียงทั้งหมดเป็นสร้างขึ้นโดยปัญญาประดิษฐ์กำเนิด- อาชญากรไซเบอร์พึ่งพา AI อย่างมากเพื่อปรับปรุงกลยุทธ์ของพวกเขา
หน่วยงานที่สามารถขโมยข้อมูลระบุตัวตนได้ ได้แก่ ธนาคาร ระบบการชำระเงิน ร้านค้าออนไลน์ บริการคลาวด์ บริการจัดส่ง การแลกเปลี่ยนสกุลเงินดิจิทัล และบริการอีเมล สิ่งที่ดีที่สุดคือพวกเขาสามารถปลอมแปลงหมายเลขโทรศัพท์ขององค์กรได้ เมื่อเห็นหมายเลขอย่างเป็นทางการบนสมาร์ทโฟน ผู้ใช้มีแนวโน้มที่จะตกหลุมพรางที่อาชญากรไซเบอร์กำหนดไว้ จากข้อมูลของ Kaspersky หุ่นยนต์จะทำเช่นนั้นส่งรหัสต่ออาชญากรไซเบอร์ ด้วยข้อมูลประจำตัวและรหัสความปลอดภัย ผู้โจมตีสามารถเข้าสู่ระบบบัญชีเป้าหมายได้
บอท OTP จำนวนมากสามารถพบได้ในตลาดอาชญากรรมออนไลน์หรือช่องทางโทรเลขที่แฮกเกอร์มักแวะเวียนมา เสนอผ่านการสมัครสมาชิก (เริ่มต้นที่ $140 ต่อสัปดาห์) ข้อเสนอเหล่านี้มักจะมี“การสนับสนุนด้านเทคนิคตลอด 24 ชั่วโมงทุกวัน”นอกจากนี้ การกำหนดค่าหุ่นยนต์ซึ่งมักใช้ Telegram ถือเป็นการเล่นของเด็ก ไม่จำเป็นต้องเป็นผู้เชี่ยวชาญด้านคอมพิวเตอร์หรือเขียนโค้ดใดๆ เพื่อตั้งโปรแกรมหุ่นยนต์
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-
แหล่งที่มา : แคสเปอร์สกี้