Мошенники выманивают у россиян коды 2FA с помощью ботов-телефонистов

Мошенники выманивают у россиян коды 2FA с помощью ботов-телефонистов

Мошенники выманивают у россиян коды 2FA с помощью ботов-телефонистов

Взломщики аккаунтов начали применять голосовые боты, которые по телефону выманивают у жертвы одноразовый код аутентификации (One Time Password, OTP). Эксперты «Лаборатории Касперского» рассказали, как происходят такие атаки.

Системы двухфакторной аутентификации (2FA) могут отправлять пользователям OTP в виде СМС, пуш-уведомления, голосового сообщения по телефону, письма по имейл или бот-сообщения в мессенджере. Для перехвата таких кодов злоумышленники обычно используют приемы социальной инженерии, которые теперь зашиваются в специализированные программы.

Такой OTP-бот имеет смысл использовать в тех случаях, когда взломщик уже раздобыл основные ключи к аккаунту — логин и пароль; понадобится также номер телефона намеченной жертвы. Эти данные можно найти в паблике, почерпнуть из утекших баз, купить в даркнете либо заполучить через фишинг.

При попытке входа в аккаунт, защищенный 2FA, появляется поле для ввода OTP. Получателю звонит специально обученный бот и убеждает его набрать код подтверждения на клавиатуре, оставаясь на линии. В случае успеха заветный ключ передается в в телеграм-бот мошенника.

Поскольку время действия одноразовых кодов ограничено, исход целиком зависит от искусности сценария (уже есть и русскоязычные). Некоторые OTP-боты сначала отправляют предупреждение о предстоящем звонке и потом уже набирают номер.

«Использование OTP-ботов для обхода двухфакторной аутентификации — сравнительно новое явление в мире онлайн-мошенничества, — комментирует Ольга Свистунова, старший контент-аналитик Kaspersky. — Некоторые боты во время звонка умеют запрашивать не только одноразовые пароли, но и другие данные — например, номер и срок действия банковской карты, ПИН-коды, дату рождения, реквизиты документов. Функциональность ботов варьируется от одного скрипта, нацеленного на пользователей одной организации, до гибких настроек и широкого выбора скриптов, позволяющих заменить такими ботами целый мошеннический кол-центр».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Дыра в Планировщике Windows позволяет обойти UAC и стереть логи

Специалисты по кибербезопасности нашли сразу четыре уязвимости в ключевом компоненте Windows — Планировщике (schtasks.exe). Это та самая утилита, с помощью которой администраторы создают и запускают задачи на устройствах.

Как рассказал Рубен Энкауа, исследователь из Cymulate, с помощью этих багов злоумышленник может:

  • обойти UAC (то самое окошко с запросом разрешения на запуск от имени администратора),
  • выполнить команды с правами SYSTEM без одобрения пользователя,
  • стереть системные логи, чтобы замести следы атаки.

Всё это — с помощью хитро настроенной задачи и правильного XML-файла. Эксплуатация завязана на создание задачи с помощью Batch Logon — когда при запуске используется логин и пароль, а не просто интерактивный вход. Если у атакующего есть пароль (например, он его достал из хеша NTLMv2 или через другую уязвимость), он может создать задачу, которая запустится с максимальными возможными правами.

Через параметры /ru и /rp («запуск от имени пользователя» и «запуск с паролем») можно подменить любого пользователя, хоть администратора, хоть оператора резервного копирования.

Трюк с XML-файлом позволяет перезаписать записи журналов: если, например, задать имя автора задачи длиной в 3500 символов, можно переполнить описание события и затереть важную информацию. В некоторых случаях даже возможна перезапись целого файла Security.evtx — ключевого лога безопасности Windows.

Планировщик задач — это мощный инструмент, работающий от имени системы и доступный любому пользователю. А значит, даже обычный юзер может получить контроль над системой, выполнить вредоносный код и скрыть следы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru