警惕:Telegram机器人正试图窃取您的一次性密码
警惕:Telegram机器人正试图窃取您的一次性密码 *** Telegram 驱动的机器人被用来窃取两因素身份验证 (2FA) 安全所需的一次性密码。 9月底,来自 Intel 471 的研究人员说,他们看到了提供这些服务的数量 “上升”,在过去几个月里,2FA规避解决方案的种类似乎正在扩大 机器人成为了攻击者的热门选项。 双因素认证(2FA)可以采取一次性密码(OTP)令牌、代码、链接、生物识别的形式,或者通过一个物理加密装置来确认账户所有者的身份。最常见的是,2FA令牌是通过短信发送至手机或电子邮件地址的。 虽然2FA可以改进单独使用密码来保护账户的传统做法,但威胁行为者很快就开发出了拦截OTP的方法,如通过恶意软件或社交工程。 根据英特尔471,自6月以来,一些规避2FA的服务正在滥用Telegram。威胁行为者正在使用 Telegram 机器人和频道以及一系列策略来获取帐户信息,包括致电受害人、冒充银行和合法服务等。经常从受害者的账户中带走数千美元。 他们在报告中写道:“攻击者可以轻易使用这些机器人”;“虽然创建机器人需要一些编程能力,但用户只需要花钱访问机器人程序,获取目标的电话号码,然后点击几个按钮。” 事实上,Telegram bot 早已成为网络犯罪分子的流行工具,他们以各种方式利用它作为用户欺诈的一部分。今年1月份发现了一个类似的活动,名为Classiscam,在该活动中,讲俄语的网络犯罪分子将机器人作为服务出售,目的是从欧洲受害者那里窃取金钱和支付数据。已经发现其他威胁行为者以一种相当独特的方式使用 Telegram 机器人作为间谍软件的命令和控制。 在本例中,英特尔471研究人员观察并分析了三个机器人的活动,它们分别是 SMSRanger、BloodOTPbot 和 SMS Buster。 4 月,Check Point Research 还披露了存在一种名为 ToxicEye 的远程访问木马 (RAT),该木马滥用 Telegram 平台,利用其命令和控制 (C2) 基础设施中的通信服务。
在Telegram中查看相关推荐

🔍 发送关键词来寻找群组、频道或视频。
启动SOSO机器人