Az egyszer használatos jelszavak sem elég jók, hogy megvédjék a kriptódat

A netes csalók újabban a Telegrammon futó hekker botokkal próbálják meg kicsalni a felhasználók pénzét.

Több szolgáltatót is támadnak

A kétlépcsős azonosítás az eddig használt lehető legbiztonságosabb módja pénzünk védelmének. Azonban a lehető legjobb védelmi rendszer is hiábavaló, ha magát a felhasználót célozzák meg a támadók. Az emberek hiszékenységét kihasználva a netes csalók most többek között a Coinbase, a PayPal, az Apple Pay, a Google Pay, a Venmo, és a Robinhood felhasználóit fosztogatják.

Az ember a gyenge láncszem

A scammerek első lépésként összegyűjtik a potenciális áldozat közösségi médiában fellelhető adatait. Csak amikor az összes lehetséges információ, vagy ahogy a csalók között mondják “the fullz” már a rendelkezésükre áll, kezdik meg a támadást. Ehhez a támadók több Telegrammon futó hekker botot is használnak. A módszer mindegyik esetben ugyanaz: az általuk indított telefonhívásokat biztonsági ellenőrzésnek állítják be. A megszeppent felhasználókat könnyedén meggyőzik arról, hogy valóban egy pénzügyi szolgáltatóval van dolguk. Ehhez a korábban összegyűjtött adatokat és a botok által generált hamis egyszer használatos jelszavakat (one-time password, OTP) használják. A hamis jelszó begépelése után a hekkerek szabadon hozzáférhetnek az áldozat fiókjához és rövid úton el is tüntetik az összes ott található értéket legyen az részvény, pénz, vagy kriptovaluta.

Kezdőcsomag csalóknak

Az Intel 471 csapata három fizetős hekker botra hívja fel a felhasználók figyelmét. Az egyik az SMSRanger, ami a csalók szerint 80%-os sikerrátával dolgozik, feltéve, ha a felhasználó pontosan adta meg az adatait és válaszolt a csalók hívására. A Slack botjaihoz hasonló elven működő SMSRanger esetében csak pár adatot kell megadni a sikeres átveréshez. Egy másik esetben a csalók a pénzügyi intézmény ügyintézőjének adják ki magukat és a BloodOTPbot nevű program a hívás közben begépelt egyszer használatos jelszót szerzi meg az áldozat telefonjáról. Az SMS Buster is hasonló elven működik, de azon keresztül a PIN kódot, a CVC kódot és a OTP-t (egyszer használatos jelszavak) is megkaparinthatják a szélhámosok.
Az Intel 471 a jelentés végén kiemelte, hogy a botok elképesztően könnyen felhasználhatók, ezért ezek elterjedése komoly biztonsági kockázatot jelent.

Telefonon bárki lehet elnök

A telefonos megkeresések nem véletlenül örvendenek nagy népszerűségnek a csalók körében. Telefonon keresztül a felhasználót azonnal nyomás alá tudják helyezni, és pláne ha néhány adattal a hívó “igazolja” is magát, akkor az áldozat könnyen megadja a jelszavát. Az összes pénzügyi intézmény ezért minden lehetséges alkalommal felhívja az ügyfelei figyelmét arra, hogy telefonon soha ne adjanak ki szenzitív adatokat.