Kaspersky ontdekt geavanceerde phishingtechnieken die tweefactorauthenticatie omzeilen

Online beveiliger Kaspersky heeft een geavanceerde ontwikkeling van phishingtechnieken ontdekt die cybercriminelen gebruiken om twee-factor authenticatie (2FA) te omzeilen. Hoewel 2FA wijdverspreid door veel websites is toegepast en door veel organisaties verplicht is geïmplementeerd, lijkt de methode toch niet veilig.
Twee-factor authenticatie (2FA) is een beveiligingsfunctie die een standaardpraktijk is geworden in online beveiliging. Het vereist dat gebruikers hun identiteit verifiëren met behulp van een tweede vorm van authenticatie, meestal een eenmalig wachtwoord (OTP) dat wordt verzonden via sms, e-mail of een authenticatie-app. Deze extra beveiligingslaag is bedoeld om gebruikeraccounts te beschermen, zelfs als hun wachtwoorden gecompromitteerd zijn.
Cybercriminelen ontwikkelden echter manieren om gebruikers deze OTP’s bekend aan hen te maken, waardoor ze de 2FA-bescherming omzeilen. Een OTP-bot is een tool die cybercriminelen gebruiken om OTP’s te onderscheppen via social engineering-technieken. Aanvallers proberen meestal de inloggegevens van het slachtoffer te verkrijgen via phishing of datalekken en loggen vervolgens in op het account van het slachtoffer. Hierdoor wordt er een OTP naar de telefoon van het slachtoffer gestuurd. Daarna belt de OTP-bot het slachtoffer, doet zich voor als een vertegenwoordiger van een vertrouwde organisatie en gebruikt een vooraf gescript dialoog om het slachtoffer over te halen de OTP te delen. Uiteindelijk ontvangt de aanvaller de OTP via de bot en gebruikt deze om toegang te krijgen tot het account van het slachtoffer.
Cybercriminelen prefereren telefoontjes boven berichten omdat telefoontjes de kans vergroten dat het slachtoffer snel reageert. De bot kan de toon en urgentie van een legitiem gesprek nabootsen, waardoor het overtuigender is.
Cybercriminelen beheren OTP-bots via speciale online panels of berichtenplatforms zoals Telegram. Deze bots hebben verschillende functies en abonnementen, en ze kunnen worden aangepast. Zo kan de bot verschillende organisaties imiteren, meerdere talen gebruiken en kan er zelfs gekozen worden tussen een mannen- of vrouwenstem. Geavanceerde opties zijn onder andere het spoofen van telefoonnummers, waardoor het lijkt alsof de beller-ID afkomstig is van een legitieme organisatie.
Plaats een reactie
Uw e-mailadres wordt niet op de site getoond