ЧЕТ БОТОВИ ПОСТАЛИ ЛОПОВИ Пала и двофакторска аутентификација
Ако сте мислили да ће ваше налоге на друштвеним мрежама, али и онлајн приступима ваших текућих рачуна, да заштити двофакторска аутентификација која је све популарнији облик заштите од хакера – преварили сте се.
Двофакторска аутентификација (2ФА) је сигурносна функција која је постала стандардна пракса у области безбедности на интернету. Захтева од корисника да потврде свој идентитет користећи додатни облик аутентификације, најчешће једнократну лозинку (ОТП) послату путем СМС поруке, е-поште или апликације за аутентификацију. Овај додатни сигурносни корак има за циљ да заштити корисничке налоге, чак и ако су њихове лозинке угрожене. Међутим, преваранти су развили начине да обману кориснике и дођу у посед једнократних лозинки, што им омогућава да заобиђу двофакторску заштиту. Ако купујете онлајн, сигурно сте се сусрели с овим начином заштите, јер га има WS Pay, али и Mastercard.
Како против превара
Пажљиво, јако пажљиво читајте странице на које сте упућени. Хакери су доста напредовали у скривању лажних сајтова: користе, рецимо нулу уместо слова о (0/О), или латинично л уместо великог и (л/И, не види се разлика, зар не?)
Да бисте се заштитили од ових софистицираних превара, избегавајте отварање линкова које добијате у сумњивим порукама е-поште. Данашњи системи електронске поште прилично добро филтрирају непожељан садржај и сумњиве сајтове, али ипак не могу да буду савршени. Ако се пријављујете на налог у организацији, унесите адресу ручно или користите раније сачувани линк.
Ако нисте сигурни, користите Whois да проверите веб-сајт: ако је недавно регистрован, велике су шансе да је ово сајт за превару.
Никако немојте изговарати или укуцавати једнократни код док сте на телефону, без обзира на то колико уверљиво саговорник звучи. Праве банке и друге компаније никада не користе овај метод за проверу идентитета својих клијената, поручују у компанији Касперски.
Како то раде?
ОТП бот је алат који преваранти користе да пресретну једнократне лозинке (ОТП) коришћењем техника социјалног инжењеринга. Све почиње тако што ће вам се, уместо да вам се отвори права страница где треба да укуцате своје податке, отворити лажна, а ако откуцате податке за пријављивање, хакери ће да их узму. Како даље? Шаљу захтев за ОТП, али ова шифра стиже на ваш телефон. Њихов задатак је да од вас извуку тај податак, а то ОТП бот најчешће ради тако што позива жртву, претварајући се да је представник поуздане организације, и користи унапред припремљени дијалог да убеди жртву да подели своју једнократну лозинку. Уколико је жртва открије, нападач добија приступ налогу жртве. Не заборавите, у питању су чет-ботови, део вештачке интелигенције. Зашто они? Јер не греше у акценту, за разлику од правих фишинг превараната, који су најчешће у Индији или Нигерији.
- Преваранти радије користе телефонске позиве него поруке, јер позиви повећавају шансе да жртва брзо одговори. Бот може да опонаша тон и хитност легитимног позива, чинећи га уверљивијим – кажу у компанији Касперски и додају да хакери ОТП ботовима управљају преко посебних панела или платформи за размену порука као што је Телеграм. Ови ботови могу да имитирају различите организације, користе више језика, па чак постоји и избор између мушких и женских гласова. Напредне опције укључују лажирање телефонског броја, због чега идентификација позиваоца изгледа као да долази из легитимне организације.
И. Радоичић