選單

【安全圈】攻擊者使用Telegram Bot竊取PayPal賬戶資金

關鍵詞

TG機器人

新的研究發現,網路犯罪分子正在使用Telegram機器人竊取一次性密碼token(OTP)並透過銀行和線上支付系統(包括PayPal、Apple Pay和Google Pay)欺詐群眾。

【安全圈】攻擊者使用Telegram Bot竊取PayPal賬戶資金

英特爾471的研究人員在週三釋出的一份報告中表示他們發現了該活動,該活動自6月以來一直在運作。

研究人員在帖子中指出:“雙因素身份驗證是人們保護任何線上帳戶的最簡單方法之一。”“所以,犯罪分子正試圖繞過這種保護。”

研究人員表示,威脅行為者正在使用Telegram機器人和頻道以及一系列策略來獲取帳戶資訊,包括致電受害者、冒充銀行和合法服務等。

他們說,透過社會工程,威脅行為者還欺騙人們透過移動裝置向他們提供OTP或其他驗證碼,然後騙子用這些程式碼來騙取使用者賬戶中的資金。

他們在報告中寫道:“攻擊者可以輕易使用這些機器人。”“雖然建立機器人需要一些程式設計能力,但使用者只需要花錢訪問機器人程式,獲取目標的電話號碼,然後點選幾個按鈕。”

事實上,Telegram bot已成為網路犯罪分子的流行工具,他們以各種方式利用它作為使用者欺詐的一部分。今年1月份發現了一個類似的活動,名為Classiscam,在該活動中,講俄語的網路犯罪分子將機器人作為服務出售,目的是從歐洲受害者那裡竊取金錢和支付資料。已經發現其他威脅行為者以一種相當獨特的方式使用Telegram機器人作為間諜軟體的命令和控制。

在本例中,英特爾471研究人員觀察並分析了三個機器人的活動,它們分別是SMSRanger、BloodOTPbot和SMS Buster。

易於使用的機器人即服務

據該帖子稱,研究人員將SMSRanger描述為“易於使用”。他們解釋說,參與者付費訪問機器人,然後可以透過輸入命令來使用它,這與在廣泛使用的勞動力協作平臺Slack上使用機器人的方式類似。

研究人員寫道:“一個簡單的斜線命令允許使用者啟用各種‘模式’——針對各種服務的指令碼——可以針對特定銀行,以及PayPal、Apple Pay、Google Pay或無線運營商。”

研究人員說,SMSRanger會向潛在受害者傳送一條簡訊,詢問其電話號碼。一旦在聊天訊息中輸入了目標的電話號碼,機器人就會從那裡接管,“最終允許網路犯罪分子訪問任何目標帳戶”。

研究人員補充說,大約80%的SMSRanger目標使用者最終會向威脅行為者提供他們完整和準確的資訊,使他們能夠成功欺騙這些受害者。

冒充受信任的公司

與此同時研究人員還指出,BloodTPbot還可以透過簡訊向用戶傳送欺詐性OTP程式碼。然而,這個機器人需要攻擊者偽造受害者的電話號碼並冒充銀行或公司代表。

該機器人試圖呼叫受害者並使用社會工程技術從目標使用者那裡獲取驗證碼。研究人員解釋說,攻擊者將在通話期間收到機器人的通知,指定在身份驗證過程中何時請求OTP。一旦受害者收到OTP並在手機鍵盤上輸入,機器人就會將程式碼傳送給操作員。

BloodTPbot的月費為300美元,使用者還可以多支付20到100美元來訪問針對社交媒體網路帳戶的實時網路釣魚面板,包括Facebook、Instagram和Snapchat;PayPal和Venmo等金融服務;投資應用Robinhood;加密貨幣市場Coinbase。

偽裝成銀行

他們說,研究人員觀察到的第三個機器人,SMS Buster,需要付出更多的努力才能讓威脅參與者訪問某人的帳戶資訊。

研究人員表示,該機器人提供了選項,使得攻擊者可以偽裝從任何電話號碼撥打的電話,使其看起來像是來自特定銀行的合法聯絡人。在呼叫潛在受害者後,攻擊者會按照指令碼試圖欺騙目標提供諸如ATM卡PIN、信用卡驗證值(CVV)或OTP等資訊。

他們說,研究人員觀察到威脅行為者使用SMS Buster攻擊加拿大受害者及其銀行賬戶。在撰寫這篇文章時,英特爾471研究人員目睹了攻擊者使用SMS Buster非法訪問了八家不同加拿大銀行的賬戶。

研究人員總結道:“總體而言,機器人程式表明某些形式的雙因素身份驗證可能有其自身的安全風險。”“雖然基於簡訊和電話的OTP服務總比沒有好,但顯然犯罪分子已經找到了繞過保障措施的社會工程方法。”

 END

閱讀推薦

【安全圈】攻擊者使用Telegram Bot竊取PayPal賬戶資金

好看你就分享 有用就點個贊

支援「

安全圈」就點個三連吧!

【安全圈】攻擊者使用Telegram Bot竊取PayPal賬戶資金