Kaspersky ontdekt geavanceerde phishingtechnieken die tweefactorauthenticatie omzeilen
Kaspersky heeft een geavanceerde ontwikkeling van phishingtechnieken ontdekt die cybercriminelen gebruiken om twee-factor authenticatie (2FA) te omzeilen. Hoewel 2FA wijdverspreid door veel websites is toegepast en door veel organisaties verplicht is geïmplementeerd, hebben aanvallers geavanceerde methoden ontwikkeld. Hierbij wordt phishing gecombineerd met geautomatiseerde OTP-bots om zo gebruikers te misleiden en ongeautoriseerde toegang tot hun accounts te krijgen.
Twee-factor authenticatie (2FA) is een beveiligingsfunctie die een standaardpraktijk is geworden in online beveiliging. Het vereist dat gebruikers hun identiteit verifiëren met behulp van een tweede vorm van authenticatie, meestal een eenmalig wachtwoord (OTP) dat wordt verzonden via sms, e-mail of een authenticatie-app. Deze extra beveiligingslaag is bedoeld om gebruikeraccounts te beschermen, zelfs als hun wachtwoorden gecompromitteerd zijn. Cybercriminelen ontwikkelden echter manieren om gebruikers deze OTP’s bekend aan hen te maken, waardoor ze de 2FA-bescherming omzeilen.
Een OTP-bot is een tool die cybercriminelen gebruiken om OTP's te onderscheppen via social engineering-technieken. Aanvallers proberen meestal de inloggegevens van het slachtoffer te verkrijgen via phishing of datalekken en loggen vervolgens in op het account van het slachtoffer. Hierdoor wordt er een OTP naar de telefoon van het slachtoffer gestuurd. Daarna belt de OTP-bot het slachtoffer, doet zich voor als een vertegenwoordiger van een vertrouwde organisatie en gebruikt een vooraf gescript dialoog om het slachtoffer over te halen de OTP te delen. Uiteindelijk ontvangt de aanvaller de OTP via de bot en gebruikt deze om toegang te krijgen tot het account van het slachtoffer.
Phishingsite die de aanmeldpagina van een online bank imiteert
Cybercriminelen prefereren telefoontjes boven berichten omdat telefoontjes de kans vergroten dat het slachtoffer snel reageert. De bot kan de toon en urgentie van een legitiem gesprek nabootsen, waardoor het overtuigender is.
Cybercriminelen beheren OTP-bots via speciale online panels of berichtenplatforms zoals Telegram. Deze bots hebben verschillende functies en abonnementen, en ze kunnen worden aangepast. Zo kan de bot verschillende organisaties imiteren, meerdere talen gebruiken en kan er zelfs gekozen worden tussen een mannen- of vrouwenstem. Geavanceerde opties zijn onder andere het spoofen van telefoonnummers, waardoor het lijkt alsof de beller-ID afkomstig is van een legitieme organisatie.
Voordat cybercriminelen een OTP-bot kunnen gebruiken, moeten ze de gegevens van het slachtoffer stelen. Vaak gebruiken ze phishing-websites die eruit zien als legitieme aanmeldingspagina's voor banken, e-maildiensten of andere online accounts. Wanneer het slachtoffer zijn gebruikersnaam en wachtwoord invoert, leggen de criminelen deze informatie in realtime vast.
Kaspersky's onderzoek toont de aanzienlijke impact van deze phishing- en OTP-botaanvallen aan. Van 1 maart tot 31 mei dit jaar hebben de producten van het bedrijf 653.088 pogingen voorkomen om sites te bezoeken die waren gegenereerd door phishingkits gericht op de banksector, waarvan de gegevens vaak worden gebruikt in aanvallen met OTP-bots. In dezelfde periode detecteerde de technologie van Kaspersky 4.721 phishingpagina's die werden gegenereerd door de kits die zijn gericht op het omzeilen van twee-factorauthenticatie in realtime.
"Social engineering kan ongelooflijk lastig zijn, vooral door het gebruik van OTP-bots die echte oproepen van vertegenwoordigers van legitieme diensten kunnen nabootsen. Het is cruciaal waakzaam te blijven en de beste beveiligingspraktijken te volgen. Door voortdurend onderzoek en innovatie biedt Kaspersky geavanceerde security-oplossingen om het digitale leven te beschermen", zegt Olga Svistunova, security-expert bij Kaspersky.