Мошенники выманивают у россиян коды 2FA с помощью ботов-телефонистов

Мошенники выманивают у россиян коды 2FA с помощью ботов-телефонистов

Мошенники выманивают у россиян коды 2FA с помощью ботов-телефонистов

Взломщики аккаунтов начали применять голосовые боты, которые по телефону выманивают у жертвы одноразовый код аутентификации (One Time Password, OTP). Эксперты «Лаборатории Касперского» рассказали, как происходят такие атаки.

Системы двухфакторной аутентификации (2FA) могут отправлять пользователям OTP в виде СМС, пуш-уведомления, голосового сообщения по телефону, письма по имейл или бот-сообщения в мессенджере. Для перехвата таких кодов злоумышленники обычно используют приемы социальной инженерии, которые теперь зашиваются в специализированные программы.

Такой OTP-бот имеет смысл использовать в тех случаях, когда взломщик уже раздобыл основные ключи к аккаунту — логин и пароль; понадобится также номер телефона намеченной жертвы. Эти данные можно найти в паблике, почерпнуть из утекших баз, купить в даркнете либо заполучить через фишинг.

При попытке входа в аккаунт, защищенный 2FA, появляется поле для ввода OTP. Получателю звонит специально обученный бот и убеждает его набрать код подтверждения на клавиатуре, оставаясь на линии. В случае успеха заветный ключ передается в в телеграм-бот мошенника.

Поскольку время действия одноразовых кодов ограничено, исход целиком зависит от искусности сценария (уже есть и русскоязычные). Некоторые OTP-боты сначала отправляют предупреждение о предстоящем звонке и потом уже набирают номер.

«Использование OTP-ботов для обхода двухфакторной аутентификации — сравнительно новое явление в мире онлайн-мошенничества, — комментирует Ольга Свистунова, старший контент-аналитик Kaspersky. — Некоторые боты во время звонка умеют запрашивать не только одноразовые пароли, но и другие данные — например, номер и срок действия банковской карты, ПИН-коды, дату рождения, реквизиты документов. Функциональность ботов варьируется от одного скрипта, нацеленного на пользователей одной организации, до гибких настроек и широкого выбора скриптов, позволяющих заменить такими ботами целый мошеннический кол-центр».

PlayStation теперь требует подключение к интернету раз в 30 дней

Пользователи PlayStation 4 и PlayStation 5 заметили неприятное нововведение: цифровые копии игр теперь могут требовать подключения к интернету раз в 30 дней для проверки лицензии. Жалобы начали появляться в апреле 2026 года.

Владельцы консолей писали, что система просит подтвердить лицензию на игры из PS Store и подключиться к серверам Sony.

Сначала многие решили, что это ошибка, но служба поддержки PlayStation подтвердила: речь идёт о DRM-проверке, а не о случайном сбое.

Ограничение затрагивает цифровые игры и дополнения, купленные после марта 2026 года. Если консоль больше 30 дней не выходит в Сеть, игра может перестать запускаться до повторного подключения к интернету. После проверки доступ должен восстановиться.

Пользователям это, мягко говоря, не понравилось. Главная претензия, которую привёл NikTek в X, не столько в самом подключении к интернету, сколько в вопросе владения цифровыми покупками. Люди купили игру за свои деньги, но теперь фактически зависят от регулярной проверки на стороне Sony.

Критики считают, что консоль не должна блокировать доступ к уже купленным играм только потому, что пользователь долго был офлайн. Особенно это болезненно для тех, кто живёт с нестабильным интернетом, уезжает надолго или принципиально использует консоль без постоянного подключения.

Вокруг ситуации остаётся много вопросов: будет ли компания менять подход, исправлять его как ошибку или оставит 30-дневную проверку для новых цифровых покупок.

RSS: Новости на портале Anti-Malware.ru