双因素身份验证为网络犯罪分子设置了障碍。不幸的是,黑客已经找到了一种通过获取发送给用户的安全代码来绕过安全机制的方法。为了实现他们的目标,他们使用由人工智能驱动的 OTP 机器人。解释。
最近几年,双因素身份验证已在在线平台上广泛建立自己的地位。该安全机制包括添加第二个身份验证因素访问您的帐户。除了传统密码之外,您还需要提供通过短信、电子邮件或通过 Google Authenticator 等应用程序发送的代码。即使您的密码已被泄露,该机制也可以保护您的帐户。
许多互联网用户已经采用了这种额外的保护层。思科于 2021 年进行的一项研究表明几乎80%的用户使用双因素身份验证来保护自己免受网络攻击。毫不奇怪,身份验证通常是为被认为最敏感的帐户(例如银行帐户)配置的。在 85% 的情况下,用户选择通过短信接收代码。对于思科来说,双因素身份验证是一种有效的保护措施“共同威胁”。
另请阅读:为什么数据泄露浪潮可能席卷网络
起点:受损数据
不幸的是,网络犯罪分子已经找到了绕过双因素身份验证的方法。卡巴斯基调查显示,黑客已逐渐开发出网络钓鱼策略来绕过这一点“在线安全标准”。简而言之,骗子想象的“鼓励用户透露的方法”验证码一般通过短信发送。借助此代码和上游泄露的凭据,黑客可以访问该帐户。
首先,攻击者将获取您的凭据。海盗可以借鉴泄露的数据库在画布上。请注意,专家还注意到今年头几个月数据泄露激增。根据 Surfshark 的一项研究,全球数据泄露数量增加了 435%在一个季度的空间里。
他们还可以在网络钓鱼攻击期间自行窃取您的信息。数据恢复后,他们将尝试连接到目标帐户,这将触发通过短信发送安全代码。用户将收到一个他未通过消息请求的代码。
一个令人信服的机器人来诱骗用户
为了获得这个宝贵的代码,网络犯罪分子将使用联合国机器人OTP(一次性密码)。这将拨打受害者收到连接代码的电话号码。同样,电话号码可能是通过数据泄露事先获得的。机器人会假装是“受信任组织的代表””,卡巴斯基解释道。它将遵循预先编写的脚本,说服目标传达智能手机上收到的安全代码。黑客可以使用各种不同的脚本,并根据需要进行定制。
“这些是诈骗者所依赖的电话,因为验证码仅在有限时间内有效。一条消息可能会在一段时间内得不到回复””,卡巴斯基解释道。
为了麻痹受害者的警惕性,机器人可以模仿“合法上诉的语气和紧迫性”,“模仿不同的组织,以多种语言运作,甚至可以在男性和女性声音之间进行选择”。毫不奇怪,所有的声音都是由生成人工智能生成。网络犯罪分子严重依赖人工智能来改进他们的策略。
身份可能被盗的实体包括银行、支付系统、在线商店、云服务、送货服务、加密货币交换和电子邮件服务。最重要的是,他们甚至可以欺骗组织的电话号码。通过在智能手机上查看官方号码,用户很可能落入网络犯罪分子设置的网中。据卡巴斯基称,机器人随后将发送代码给网络犯罪分子。利用凭据和安全代码,攻击者能够登录目标帐户。
许多 OTP 机器人可以在黑客经常光顾的在线犯罪市场或 Telegram 频道上找到。这些优惠通过订阅提供(每周 140 美元起),通常有“24/7 技术支持”。此外,配置经常使用 Telegram 的机器人也是小菜一碟。无需成为计算机专家或编写任何代码即可对机器人进行编程。
来源 : 卡巴斯基