ワンタイムパスワードを盗むボットが詐欺スキームを簡素化

ワンタイムパスワードを盗むボットが詐欺スキームを簡素化

insikt-group-logo-updated-3-300x48.png
Editor’s Note: The following post is an excerpt of a full report. To read the entire analysis, ここをクリック をクリックして、レポートをPDFとしてダウンロードします。

このレポートでは、ワンタイムパスワード(OTP)バイパスボットの仕組み、既存の詐欺スキームへの適合、個人や金融機関にもたらす脅威について詳しく説明しています。 このレポートには、サイバー犯罪者がOTPバイパスボットをどのように設定し、使用するかについてのチュートリアルも含まれています。 このレポートのソースには、ダークウェブフォーラム、詐欺に焦点を当てたTelegramチャネル、およびRecorded Future Payment Fraud Intelligenceモジュールが含まれています。 このレポートは、金融機関の詐欺およびサイバー脅威インテリジェンス (CTI) チーム、およびセキュリティ研究者を対象としています。

Executive Summary

ワンタイムパスワード(OTP)は、多要素認証(MFA)の一種で、基本的なパスワード以外の保護層を追加するためによく使用されます。 OTPは、通常4〜8桁の数字で構成される動的パスワードですが、文字が含まれることもあります。 多くの金融機関やオンライン サービスでは、このツールを使用してログインの認証、トランザクションの確認、またはユーザーの識別を行っています。 OTPコードをユーザーに提供する主な方法は、SMS、電子メール、 またはAuthyなどのモバイル認証アプリケーションを使用することです。 OTPは被害者のアカウントを不正アクセスや取引から保護するため、サイバー犯罪者はそれらを回避して克服するためのさまざまな方法を常に開発しています。

この1年間で、脅威アクターはOTPの盗難を自動化するためのボットを開発、宣伝、使用することが増えており、脅威アクターがOTP保護を大規模に回避することをより簡単かつ安価に行えるようになりました。 OTPバイパスボットは、技術的な専門知識や最小限の言語スキルで操作できるため、OTP保護を回避できる脅威アクターの数も増加します。 OTPバイパスボットは通常、音声通話やSMSメッセージをターゲットに配信し、ターゲットにOTPの入力を要求し、成功した場合は、入力されたOTPをボットを操作する脅威アクターに送り返すことで機能します。

Recorded Futureのアナリストは、詐欺に焦点を当てたTelegramチャネルで宣伝された「SMSBypassBot」という名前のオープンソースのOTPバイパスボットを特定してテストし、宣伝どおりに機能し、設定と使用が簡単であることを確認しました。

主な調査結果

背景

多要素認証(MFA)は、単なる静的パスワードを超えた追加のセキュリティレイヤーを提供し、Microsoftは MFAがアカウント侵害攻撃の99.9%以上をブロックできると報告しています。 ワンタイムパスワード (OTP) は、自動的に生成された文字列 (通常は数値ですが、場合によっては英数字) を使用してユーザーを認証する MFA の一種です。

サービスプロバイダー、金融機関、加盟店は、オンラインアカウントログインの認証、送金、3DS対応の支払いカード取引など、さまざまな目的でOTPを使用しています。 過去10年間でOTPの採用が増加したため、脅威アクターはOTPをバイパスしてオンラインアカウントに不正にアクセスし、不正な送金や取引を行う方法を開発するようになりました。

Editor’s Note: The following post is an excerpt of a full report. To read the entire analysis, ここをクリック をクリックして、レポートをPDFとしてダウンロードします。