Kaspersky ontdekt phishingtechnieken die tweefactorauthenticatie omzeilen

Kaspersky-280210-2021

Kaspersky heeft een geavanceerde ontwikkeling van phishingtechnieken ontdekt die cybercriminelen gebruiken om twee-factor authenticatie (2FA) te omzeilen. Aanvallers hebben methoden ontwikkeld waarbij phishing wordt gecombineerd met geautomatiseerde OTP-bots om zo gebruikers te misleiden en ongeautoriseerde toegang tot hun accounts te krijgen. 

Twee-factor authenticatie is een beveiligingsfunctie die ondertussen een standaardpraktijk is in online beveiliging. Het vereist dat gebruikers hun identiteit verifiëren met behulp van een tweede vorm van authenticatie, meestal een eenmalig wachtwoord (OTP) dat wordt verzonden via sms, e-mail of een authenticatie-app. Deze extra beveiligingslaag beschermt gebruikeraccounts zelfs als hun wachtwoorden gecompromitteerd zijn. Cybercriminelen ontwikkelden echter manieren waarbij gebruikers deze OTP’s bekend aan hen maken, waardoor ze de 2FA-bescherming omzeilen met een OTP-bot. 

 

Een OTP-bot is een tool die cybercriminelen gebruiken om OTP's te onderscheppen via social engineering-technieken. Aanvallers proberen meestal de inloggegevens van het slachtoffer te verkrijgen via phishing of datalekken en loggen vervolgens in op het account van het slachtoffer. Hierdoor wordt er een OTP naar de telefoon van het slachtoffer gestuurd. Daarna belt de OTP-bot het slachtoffer, doet zich voor als een vertegenwoordiger van een vertrouwde organisatie en gebruikt een voorbereide dialoog om het slachtoffer te overhalen de OTP te delen. Uiteindelijk ontvangt de aanvaller de OTP via de bot en kan hij zo toegang krijgen tot het account van het slachtoffer. 

 

Phishingsite die de aanmeldpagina van een online bank nabootst

 

Cybercriminelen doen dit via telefoontjes in plaats van berichten omdat telefoneren de kans vergroot dat het slachtoffer snel reageert. De bot kan de toon en urgentie van een legitiem gesprek nabootsen, waardoor het overtuigender klinkt. 

 

Cybercriminelen beheren OTP-bots via speciale online panels of berichtenplatforms zoals Telegram. Deze bots hebben verschillende functies en abonnementen, en ze kunnen worden aangepast. Zo kan de bot verschillende organisaties imiteren, meerdere talen gebruiken en kan er zelfs gekozen worden tussen een mannen- of vrouwenstem. Geavanceerde opties zijn onder andere het spoofen van telefoonnummers, waardoor het lijkt alsof de beller-ID afkomstig is van een legitieme organisatie. 

 

Voordat cybercriminelen een OTP-bot kunnen gebruiken, moeten ze de gegevens van het slachtoffer stelen. Vaak gebruiken ze phishing-websites die eruit zien als legitieme aanmeldingspagina's voor banken, e-maildiensten of andere online accounts. Wanneer het slachtoffer zijn gebruikersnaam en wachtwoord invoert, leggen de criminelen deze informatie in realtime vast. 

 

Kaspersky's onderzoek toont de aanzienlijke impact aan van deze phishing- en OTP-botaanvallen. Van 1 maart tot 31 mei dit jaar hebben de producten van het bedrijf 653.088 pogingen voorkomen om sites te bezoeken die waren gegenereerd door phishingkits gericht op de banksector, waarvan de gegevens vaak worden gebruikt in aanvallen met OTP-bots. In dezelfde periode detecteerde de technologie van Kaspersky 4.721 phishingpagina's die werden gegenereerd door de kits die zijn gericht op het omzeilen van twee-factorauthenticatie in realtime. 

 

"Social engineering kan ongelooflijk storend zijn, vooral door het gebruik van OTP-bots die echte oproepen van vertegenwoordigers van legitieme diensten kunnen nabootsen. Het is cruciaal waakzaam te blijven en de beste beveiligingspraktijken te volgen. Door voortdurend onderzoek en innovatie biedt Kaspersky geavanceerde security-oplossingen om het digitale leven te beschermen", zegt Olga Svistunova, security-expert bij Kaspersky. 

Meer over
Lees ook
Persbericht: Twee derde van de organisaties in de Benelux was in 2022 het slachtoffer van spearphishing

Persbericht: Twee derde van de organisaties in de Benelux was in 2022 het slachtoffer van spearphishing

Barracuda Networks heeft zijn 2023 Spearphishing Trends Rapport gepubliceerd. Daaruit blijkt dat ruim twee derde (68%) van de ondervraagde organisaties in de Benelux in 2022 het slachtoffer was van spearphishing. Dat is beduidend hoger dan het wereldwijde gemiddelde van 50 procent. Ook doen bedrijven in de Benelux aanzienlijk langer over het detec1

Kwetsbare functies in Microsoft Teams vergroten risico op phishing en malware-aanvallen

Kwetsbare functies in Microsoft Teams vergroten risico op phishing en malware-aanvallen

Onderzoekers van Proofpoint hebben verschillende verontrustende kwetsbaarheden ontdekt in Microsoft Teams die door cybercriminelen kunnen worden misbruikt voor phishing-aanvallen en het verspreiden van malware. Deze kwetsbaarheden vormen een aanzienlijk risico voor bedrijven die sterk vertrouwen op Microsoft Teams voor hun dagelijkse cloudbehoefte1

Arctic Wolf Annual Threat Report: brede aanvallen en innovatieve tactieken worden de norm in een turbulent cyberdreigingslandschap

Arctic Wolf Annual Threat Report: brede aanvallen en innovatieve tactieken worden de norm in een turbulent cyberdreigingslandschap

Een gebrek aan multi-factor authenticatie (MFA) leidde tot meer BEC-aanvallen in 2022. Dit is een van de uitkomsten van het nieuwe jaarlijkse Arctic Wolf Labs Threat Report. 2022 was een turbulent jaar met veel dreigingen. Zo verstoorde de invasie van Rusland in Oekraïne de activiteiten van de belangrijkste ransomware groepen en werden de kwetsbaa1