Peretas Menggunakan Bot OTP Untuk Mem-bypass Two-Factor Authentication

By Admin in Peringatan Keamanan

Peringatan Keamanan
Two-factor authentication (2FA) adalah metode keamanan yang membutuhkan dua langkah verifikasi untuk akses pengguna dan biasanya diimplementasikan dengan kata sandi one-time password (OTP) yang dikirimkan melalui berbagai saluran komunikasi.  

Untuk mem-bypass 2FA, penyerang memanfaatkan sosial engineering untuk mengelabui pengguna agar membuka OTP dan menggunakan alat untuk melakukan manipulasi secara otomatis, termasuk bot OTP dan panel administrasi phishing kit. 

Bot kemudian menghubungi korban dengan script rekayasa sosial untuk mengelabui mereka agar membuka OTP melalui telepon dan penyerang menerima OTP melalui panel kontrol dan menggunakannya untuk mendapatkan akses ke akun korban. 

Bot OTP menggunakan layanan berlangganan dengan berbagai tingkatan, yang dibayar dengan mata uang kripto. Setelah mendapatkan kredensial korban, penyerang membuat panggilan dengan memilih kategori penyamaran (bank, layanan email, dll.) dan secara manual memasukkan nama organisasi tertentu, nama korban, dan nomor telepon. 

Bot ini dirancang untuk mem-bypass autentikasi dua faktor dan dikonfigurasi untuk serangan phishing. Penyerang dapat menentukan nomor telepon organisasi yang akan ditampilkan pada ID penelepon korban dan memilih bahasa dan suara (termasuk variasi regional) untuk digunakan bot selama proses panggilan. 

Bot juga dapat mendeteksi pesan suara dan menutup telepon secara otomatis. Untuk menyesuaikan serangan lebih lanjut, penyerang dapat mengimpor script mereka sendiri untuk menyamar sebagai organisasi tertentu yang tidak termasuk dalam opsi yang telah dibuat sebelumnya oleh bot.

Para scammer sering kali mengandalkan penipuan phishing untuk mencuri kredensial login korban dengan mengelabui pengguna untuk memasukkan informasi login mereka di situs web palsu yang meniru situs web yang sah. 

Serangan phishing dapat menargetkan berbagai informasi pribadi, dan para penipu dapat mengeksploitasi hal ini dengan mengambil data tambahan, seperti alamat email dan kata sandi, selama upaya login awal.

Informasi yang dicuri ini, dikombinasikan dengan bot bypass kata sandi one-time password (OTP) otomatis, dapat memberi scammer akses ke beberapa akun yang ditautkan ke email atau nomor telepon korban, yang berpotensi menyebabkan kerugian yang signifikan.

Perangkat phishing berevolusi untuk mencuri one-time password (OTP) secara real-time, melewati 2FA, di mana scammer menggunakan panel admin untuk mengontrol situs web phishing yang meniru login bank, dan setelah korban memasukkan kredensial mereka, scammer dapat melihatnya melalui panel tersebut dan menggunakannya untuk masuk ke situs web bank yang sebenarnya. 

Situs phishing kemudian meminta OTP, yang dapat dicuri oleh scammer dan digunakan untuk menyelesaikan login dan berpotensi mencuri uang korban, seperti yang diidentifikasi oleh SecureList lebih dari 1.200 halaman phishing dan hampir 70.000 percobaan kunjungan ke situs-situs ini pada Mei 2024.

Sumber : https://cybersecuritynews.com/hackers-otp-bots-bypass-2fa/
Back to Posts