Telegram bot attaque un mot de passe à usage unique
Ces mots de passe peuvent être utilisés pour contourner une authentification à deux facteurs.
Le bot exécuté sur Telegram est utilisé pour voler les mots de passe à usage unique utilisés dans l’authentification à deux facteurs (2FA). Mercredi, les chercheurs d’Intel 471 ont déclaré avoir constaté une “augmentation” du nombre de ces services proposés dans les cercles clandestins.
Au cours des derniers mois, la variété de solutions qui contournent l’authentification à deux facteurs a augmenté et les bots semblent devenir un outil populaire.
L’authentification à deux facteurs (2FA) vous permet de vérifier l’identité du propriétaire de votre compte à l’aide d’un mot de passe, d’un code, d’un lien, d’une étiquette biométrique ou d’un dongle physique à usage unique. Dans la plupart des cas, les mots de passe à usage unique 2FA sont envoyés par SMS sur votre téléphone ou votre adresse e-mail.
L’authentification à deux facteurs est utilisée pour augmenter la sécurité de votre compte au-delà de simples paires de nom d’utilisateur et de mot de passe, mais les attaquants malveillants peuvent utiliser des mots de passe à usage unique via un logiciel, une ingénierie malveillante ou sociale
.Nous avons rapidement développé un moyen d’intercepter. Selon Intel 471, de nombreux services de contournement 2FA abusent des services de messagerie Telegram depuis juin.
Telegram est utilisé pour créer et gérer des robots, ou en tant qu’hôte de canal de « support client » pour les cybercriminels effectuant ces types d’opérations. “Dans ces canaux d’assistance, les utilisateurs partagent souvent le succès de l’utilisation de bots, privant souvent les victimes de milliers de dollars”, déclarent les chercheurs.
Les robots Telegram sont utilisés pour appeler automatiquement les victimes potentielles lors des tentatives de phishing. L’objectif est d’envoyer un message prétendant provenir de la banque et d’inciter la victime à lui donner un mot de passe à usage unique.
D’autres robots ciblent les utilisateurs de médias sociaux dans le cadre d’attaques de phishing et d’échange de carte SIM. La création d’un bot nécessite un niveau de programmation de base, mais la tâche est beaucoup plus facile que de développer des logiciels malveillants personnalisés, par exemple.
Pour aggraver les choses, les bots Telegram peuvent être loués à des tiers, tout comme les botnets traditionnels. Une fois le numéro de téléphone de la victime ciblée transmis, l’attaque peut être lancée en quelques clics. Les chercheurs ont cité deux robots spécifiques.
SMS Ranger et Blood OTPbot. L’interface et la configuration des commandes de SMS Ranger sont similaires à celles de la plateforme de collaboration Slack et peuvent être utilisées pour cibler des services spécifiques tels que PayPal, Apple Pay et Google Play. BloodOTPbot est un bot basé sur SMS qui peut également être utilisé pour générer des appels automatiques déguisés en banque.
“Les bots montrent que certaines formes d’authentification à deux facteurs peuvent avoir leurs propres risques de sécurité”, a commenté Intel 471. “Les services de mot de passe à usage unique basés sur les SMS et le téléphone sont mieux que rien, mais les criminels ont trouvé un moyen de contourner la protection. Contre-mesure.”
Pour plus d’information : https://www.zdnet.fr/actualites/des-bots-telegram-s-attaquent-aux-mots-de-passe-a-usage-unique-39930141.htm
Nous sommes présents sur les réseaux : LinkedIn, Twitter, Facebook, Instagram