<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    攻擊者使用Telegram Bot竊取PayPal賬戶資金

    VSole2021-10-21 12:02:32

    新的研究發現,網絡犯罪分子正在使用Telegram機器人竊取一次性密碼token(OTP)并通過銀行和在線支付系統(包括PayPal、Apple Pay和Google Pay)欺詐群眾。

    英特爾471的研究人員在周三發布的一份報告中表示他們發現了該活動,該活動自6月以來一直在運作。

    研究人員在帖子中指出:“雙因素身份驗證是人們保護任何在線帳戶的最簡單方法之一。”“所以,犯罪分子正試圖繞過這種保護。”

    研究人員表示,威脅行為者正在使用Telegram機器人和頻道以及一系列策略來獲取帳戶信息,包括致電受害者、冒充銀行和合法服務等。

    他們說,通過社會工程,威脅行為者還欺騙人們通過移動設備向他們提供OTP或其他驗證碼,然后騙子用這些代碼來騙取用戶賬戶中的資金。

    他們在報告中寫道:“攻擊者可以輕易使用這些機器人。”“雖然創建機器人需要一些編程能力,但用戶只需要花錢訪問機器人程序,獲取目標的電話號碼,然后點擊幾個按鈕。”

    事實上,Telegram bot已成為網絡犯罪分子的流行工具,他們以各種方式利用它作為用戶欺詐的一部分。今年1月份發現了一個類似的活動,名為Classiscam,在該活動中,講俄語的網絡犯罪分子將機器人作為服務出售,目的是從歐洲受害者那里竊取金錢和支付數據。已經發現其他威脅行為者以一種相當獨特的方式使用Telegram機器人作為間諜軟件的命令和控制。

    在本例中,英特爾471研究人員觀察并分析了三個機器人的活動,它們分別是SMSRanger、BloodOTPbot和SMS Buster。

     易于使用的機器人即服務

    據該帖子稱,研究人員將SMSRanger描述為“易于使用”。他們解釋說,參與者付費訪問機器人,然后可以通過輸入命令來使用它,這與在廣泛使用的勞動力協作平臺Slack上使用機器人的方式類似。

    研究人員寫道:“一個簡單的斜線命令允許用戶啟用各種‘模式’——針對各種服務的腳本——可以針對特定銀行,以及PayPal、Apple Pay、Google Pay或無線運營商。”

    研究人員說,SMSRanger會向潛在受害者發送一條短信,詢問其電話號碼。一旦在聊天消息中輸入了目標的電話號碼,機器人就會從那里接管,“最終允許網絡犯罪分子訪問任何目標帳戶”。

    研究人員補充說,大約80%的SMSRanger目標用戶最終會向威脅行為者提供他們完整和準確的信息,使他們能夠成功欺騙這些受害者。

     冒充受信任的公司

    與此同時研究人員還指出,BloodTPbot還可以通過短信向用戶發送欺詐性OTP代碼。然而,這個機器人需要攻擊者偽造受害者的電話號碼并冒充銀行或公司代表。

    該機器人試圖呼叫受害者并使用社會工程技術從目標用戶那里獲取驗證碼。研究人員解釋說,攻擊者將在通話期間收到機器人的通知,指定在身份驗證過程中何時請求OTP。一旦受害者收到OTP并在手機鍵盤上輸入,機器人就會將代碼發送給操作員。

    BloodTPbot的月費為300美元,用戶還可以多支付20到100美元來訪問針對社交媒體網絡帳戶的實時網絡釣魚面板,包括Facebook、Instagram和Snapchat;PayPal和Venmo等金融服務;投資應用Robinhood;加密貨幣市場Coinbase。

     偽裝成銀行

    他們說,研究人員觀察到的第三個機器人,SMS Buster,需要付出更多的努力才能讓威脅參與者訪問某人的帳戶信息。

    研究人員表示,該機器人提供了選項,使得攻擊者可以偽裝從任何電話號碼撥打的電話,使其看起來像是來自特定銀行的合法聯系人。在呼叫潛在受害者后,攻擊者會按照腳本試圖欺騙目標提供諸如ATM卡PIN、信用卡驗證值(CVV)或OTP等信息。

    他們說,研究人員觀察到威脅行為者使用SMS Buster攻擊加拿大受害者及其銀行賬戶。在撰寫這篇文章時,英特爾471研究人員目睹了攻擊者使用SMS Buster非法訪問了八家不同加拿大銀行的賬戶。

    研究人員總結道:“總體而言,機器人程序表明某些形式的雙因素身份驗證可能有其自身的安全風險。”“雖然基于短信和電話的OTP服務總比沒有好,但顯然犯罪分子已經找到了繞過保障措施的社會工程方法。”

    參考及來源:

    https://threatpost.com/telegram-bots-compromise-paypal/175099/

    電報機器人
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    研究人員注意到,ToxicEye RAT配置文件包含一個Telegram機器人,該機器人被編譯為可執行文件。任何被此惡意有效載荷感染的受害者都可以通過Telegram僵尸程序進行攻擊,該僵尸程序通過Telegram將用戶的設備連接回攻擊者的C&C。該惡意軟件使攻擊者能夠傳輸和刪除文件,殺死PC進程并接管任務管理器。該惡意軟件還可以部署鍵盤記錄器,劫持麥克風,攝像頭和剪貼板中的內容。
    電話詐騙是日常生活中最常見的欺詐手段之一。據公安部官方數據顯示,2021年國家反詐中心APP攔截詐騙電話超15億次。然而在詐騙電話的另一端,與受害者對話的都是真人嗎?
    最新研究發現,即使未安裝或使用該應用程序,威脅參與者也可以使用它通過電子郵件活動傳播惡意軟件并接管受害者的機器。一項新的研究發現,黑客通過將其代碼嵌入稱為ToxicEye的遠程訪問木馬中來利用流行的Telegram消息傳遞應用程序。感染了ToxicEye惡意軟件的受害者計算機是由黑客操作的電報消息帳戶控制的。據Check Point Software Technologies的研究人員稱,ToxicEye惡意軟件可以接管文件系統,安裝勒索軟件并從受害者的PC泄漏數據。
    一個新的Android惡意軟件變種已經被發現,這是Rampant Kitten威脅組織針對Telegram憑據等進行的廣泛監視活動的一部分。研究人員發現威脅組織發起了針對受害者的個人設備數據,瀏覽器憑據和電報消息應用程序文件的監視運動。研究人員發現,這個名為“ Rampant Kitten ”的威脅組織以監視行動為目標,至少針對伊朗實體長達六年之久。然后,此有效負載會檢查受害者的系統上是否安裝了流行的Telegram Messenger服務。研究人員還警告說,威脅者擁有的網站仿冒Telegram的釣魚頁面。
    日前,有網傳消息稱,疑似約45億條國內個人信息在“暗網”被泄露,包括真實姓名、電話與住址等,引發各界關注。受訪專家表示,近年來侵犯公民個人信息、危害信息數據安全的行為呈現高發多發態勢,API接口、供應鏈上的中小企業或成為易受攻擊的薄弱環節。專案組最終查清詹某某利用黑客技術,大肆竊取公民個人信息進行販賣的整個犯罪過程,并在廣州將另一名同案犯抓捕到案,現場查獲全國20余個省份的10億余條公民個人信息。
    當Lapsus$data勒索團伙宣布其幾名成員正在度假時,倫敦市警方表示,他們已經逮捕了七名與該團伙有關的個人。
    涉及 Greatness 的活動主要有位于美國、英國、澳大利亞、南非和加拿大。
    攻擊鏈從包含 HTML 附件的惡意電子郵件開始,打開后會執行混淆的 JavaScript 代碼,將用戶重定向到已預填收件人電子郵件地址的登錄頁面,并提示輸入密碼和 MFA 代碼。API 密鑰還可以防止不需要的 IP 地址查看網絡釣魚頁面,并通過偽裝成受害者來促進與實際 Microsoft 365 登錄頁面的幕后通信。
    “烏克蘭IT軍隊”,一個為應對俄羅斯軍事行動而組織起來、與烏克蘭政府密切關聯的黑客組織,為了解戰爭中如何利用網絡空間、新的網絡攻擊形態提供了的獨特視角。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类