攻击者使用Telegram Bot窃取PayPal账户资金
新的研究发现,网络犯罪分子正在使用Telegram机器人窃取一次性密码token(OTP)并通过银行和在线支付系统(包括PayPal、Apple Pay和Google Pay)欺诈群众。
英特尔471的研究人员在周三发布的一份报告中表示他们发现了该活动,该活动自6月以来一直在运作。
研究人员在帖子中指出:“双因素身份验证是人们保护任何在线帐户的最简单方法之一。”“所以,犯罪分子正试图绕过这种保护。”
研究人员表示,威胁行为者正在使用Telegram机器人和频道以及一系列策略来获取帐户信息,包括致电受害者、冒充银行和合法服务等。
他们说,通过社会工程,威胁行为者还欺骗人们通过移动设备向他们提供OTP或其他验证码,然后骗子用这些代码来骗取用户账户中的资金。
他们在报告中写道:“攻击者可以轻易使用这些机器人。”“虽然创建机器人需要一些编程能力,但用户只需要花钱访问机器人程序,获取目标的电话号码,然后点击几个按钮。”
事实上,Telegram bot已成为网络犯罪分子的流行工具,他们以各种方式利用它作为用户欺诈的一部分。今年1月份发现了一个类似的活动,名为Classiscam,在该活动中,讲俄语的网络犯罪分子将机器人作为服务出售,目的是从欧洲受害者那里窃取金钱和支付数据。已经发现其他威胁行为者以一种相当独特的方式使用Telegram机器人作为间谍软件的命令和控制。
在本例中,英特尔471研究人员观察并分析了三个机器人的活动,它们分别是SMSRanger、BloodOTPbot和SMS Buster。
易于使用的机器人即服务
据该帖子称,研究人员将SMSRanger描述为“易于使用”。他们解释说,参与者付费访问机器人,然后可以通过输入命令来使用它,这与在广泛使用的劳动力协作平台Slack上使用机器人的方式类似。
研究人员写道:“一个简单的斜线命令允许用户启用各种‘模式’——针对各种服务的脚本——可以针对特定银行,以及PayPal、Apple Pay、Google Pay或无线运营商。”
研究人员说,SMSRanger会向潜在受害者发送一条短信,询问其电话号码。一旦在聊天消息中输入了目标的电话号码,机器人就会从那里接管,“最终允许网络犯罪分子访问任何目标帐户”。
研究人员补充说,大约80%的SMSRanger目标用户最终会向威胁行为者提供他们完整和准确的信息,使他们能够成功欺骗这些受害者。
冒充受信任的公司
与此同时研究人员还指出,BloodTPbot还可以通过短信向用户发送欺诈性OTP代码。然而,这个机器人需要攻击者伪造受害者的电话号码并冒充银行或公司代表。
该机器人试图呼叫受害者并使用社会工程技术从目标用户那里获取验证码。研究人员解释说,攻击者将在通话期间收到机器人的通知,指定在身份验证过程中何时请求OTP。一旦受害者收到OTP并在手机键盘上输入,机器人就会将代码发送给操作员。
BloodTPbot的月费为300美元,用户还可以多支付20到100美元来访问针对社交媒体网络帐户的实时网络钓鱼面板,包括Facebook、Instagram和Snapchat;PayPal和Venmo等金融服务;投资应用Robinhood;加密货币市场Coinbase。
伪装成银行
他们说,研究人员观察到的第三个机器人,SMS Buster,需要付出更多的努力才能让威胁参与者访问某人的帐户信息。
研究人员表示,该机器人提供了选项,使得攻击者可以伪装从任何电话号码拨打的电话,使其看起来像是来自特定银行的合法联系人。在呼叫潜在受害者后,攻击者会按照脚本试图欺骗目标提供诸如ATM卡PIN、信用卡验证值(CVV)或OTP等信息。
他们说,研究人员观察到威胁行为者使用SMS Buster攻击加拿大受害者及其银行账户。在撰写这篇文章时,英特尔471研究人员目睹了攻击者使用SMS Buster非法访问了八家不同加拿大银行的账户。
研究人员总结道:“总体而言,机器人程序表明某些形式的双因素身份验证可能有其自身的安全风险。”“虽然基于短信和电话的OTP服务总比没有好,但显然犯罪分子已经找到了绕过保障措施的社会工程方法。”
本文翻译自:https://threatpost.com/telegram-bots-compromise-paypal/175099/如若转载,请注明原文地址。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
美国 Sinclair 电视台网络全面瘫痪,罪魁祸首系周末勒索软件
最新消息,美国 Sinclair 电视台的网络全面瘫痪确因在周末遭受勒索软件攻击,并导致有数据泄露。 安全事件发生后, Sinclair 第一时间通知了公司高管层,采取了一系列安全应急响应措施,如聘请法律顾问、网络安全取证公司和其他应急响应专业人员,通知执法部门及政府机构对此次网络安全事件展开调查。 调查发现,公司网络环境中的部分服务器和工作站已经被勒索软件加密,办公和运维网络被迫中断。 Sinclair 正努力确定数据泄露包含的详细信息以便采取相应的补救措施。 Sinclair 电视台隶属于 Sinclair Broadcast Group 广播电视公司, Sinclair Broadcast Group是财富500强媒体公司,旗下业务包括附属于 Fox、ABC、CBS、NBC 和 The CW 的 185 家电视台,涵盖 21 个区域体育网络品牌,在美国 87 个市场拥有约 620 个频道,占美国所有家庭的近 40%。2020年收入达59亿美元。 据悉, 各地电视台在周末遭受勒索软件攻击导致停机。攻击者通过 Sinclair 企业 Active Directory 域影响多个电视台...
- 下一篇
用20%的预算实现80%的威胁情报目标
随着全球经济的波动和不确定性增加,网络安全预算削减无处不在。根据研究机构SANS最近发布的《不确定时期的威胁搜寻》报告,11%的企业组织威胁搜寻和情报计划受到疫情的影响,12%的企业组织完全停止了他们的威胁搜寻计划。 随着勒索软件攻击的增加以及商业电子邮件泄露(BEC)诈骗的日益猖獗,安全预算缩减对于企业安全团队来说无异于雪上加霜。 对于缺钱少人的安全团队来说,“巧妇难为无米之炊”并不是放弃威胁情报工作的理由,因为威胁情报正在成为几乎所有网络安全堆栈技术的关键动力。以下,我们整理了业界专家的一系列建议,帮助那些缺少安全预算的企业组织,以20%的预算投入达成80%的威胁情报工作。 用好开源情报资源 目前,安全厂商的产品能力和开源社区项目的成熟度都在增长。如果将免费和开放的开源技术与分析师或研究人员的专业能力相结合,企业组织威胁情报团队就有了低成本的可行替代方案。 利用开源资源必须强调可行,因为有许多免费和开源工具不那么容易使用或集成度较差,可能需要团队中有更熟练的成员专门开发一些“运营胶水”。考虑到这一点,如果企业组织需要在有限预算下开展威胁情报工作,可遵守以下几条准则: 将资源短缺的问...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- CentOS关闭SELinux安全模块
- Linux系统CentOS6、CentOS7手动修改IP地址
- Windows10,CentOS7,CentOS8安装Nodejs环境
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装