Des bots Telegram s’attaquent aux mots de passe à usage unique

Spread the love
Des bots Telegram s’attaquent aux mots de passe à usage unique

Des robots fonctionnant sur Telegram sont utilisés pour voler les mots de passe à usage unique utilisés dans l’authentification à deux facteurs (2FA).

Mercredi, des chercheurs d’Intel 471 ont déclaré avoir constaté une “augmentation” du nombre de ces services fournis dans les cercles clandestins. Au cours des derniers mois, il semble que la variété des solutions visant à contourner l’authentification à deux facteurs ait augmenté, et les bots deviennent un outil prisé.

publicité

L’authentification à deux facteurs (2FA) peut s’appuyer sur les mot de passe à usage unique, sur des codes, des liens, des marqueurs biométriques ou sur un dongle physique pour confirmer l’identité d’un propriétaire de compte. Le plus souvent, les mots de passe à usage unique 2FA sont envoyés par SMS à un téléphone ou à une adresse e-mail.

L’authentification à deux facteurs est utilisée pour renforcer la sécurité des comptes au-delà du simple couple identifiant/mot de passe, mais les acteurs malveillants ont rapidement développé des méthodes pour intercepter les mots de passe à usage unique, par le biais de logiciels malveillants ou d’ingénierie sociale.

Selon Intel 471, depuis juin, un certain nombre de services de contournement 2FA abusent du service de messagerie Telegram. Telegram est soit utilisé pour créer et gérer des robots, soit en tant qu’hôte de canal de « support client » pour les cybercriminels exécutant ce type d’opérations.

“Dans ces canaux d’assistance, les utilisateurs partagent souvent leur succès liés à l’utilisation du bot, repartant souvent avec des milliers de dollars des comptes des victimes”, déclarent les chercheurs.

Les robots Telegram sont utilisés pour appeler automatiquement les victimes potentielles lors de tentatives de phishing : l’objectif est d’envoyer des messages prétendant provenir d’une banque et d’inciter les victimes à remettre des mots de passe à usage unique. D’autres robots ciblent les utilisateurs de réseaux sociaux dans le cadre de tentatives d’hameçonnage et d’attaque par échange de carte SIM.

Pour créer un bot, un niveau de programmation de base est requis, mais la tache est bien moins complexe que le développement de logiciels malveillants personnalisés, par exemple. Ce qui aggrave les choses, c’est que, de la même manière que les botnets traditionnels, les bots Telegram peuvent être loués à des tiers. Une fois que le numéro de téléphone d’une victime visée est soumis, les attaques peuvent commencer en quelques clics seulement.

Les chercheurs ont cité deux bots particuliers ; SMSRanger et BloodOTPbot.

L’interface et la configuration des commandes de SMSRanger sont similaires à celles de la plate-forme de collaboration Slack et peuvent être utilisées pour cibler des services particuliers, notamment PayPal, Apple Pay et Google Play. BloodOTPbot est un bot basé sur les SMS qui peut également être utilisé pour générer des appels automatiques qui se font passer pour une banque.

“Les robots montrent que certaines formes d’authentification à deux facteurs peuvent avoir leurs propres risques de sécurité”, a commenté Intel 471. « Bien que les services de mots de passe à usage unique basés sur les SMS et les appels téléphoniques soient mieux que rien, les criminels ont trouvé des moyens de contourner les mesures de protection. »

Source : ZDNet.com

Leave a Reply