Мошенники выманивают у россиян коды 2FA с помощью ботов-телефонистов

Мошенники выманивают у россиян коды 2FA с помощью ботов-телефонистов

Мошенники выманивают у россиян коды 2FA с помощью ботов-телефонистов

Взломщики аккаунтов начали применять голосовые боты, которые по телефону выманивают у жертвы одноразовый код аутентификации (One Time Password, OTP). Эксперты «Лаборатории Касперского» рассказали, как происходят такие атаки.

Системы двухфакторной аутентификации (2FA) могут отправлять пользователям OTP в виде СМС, пуш-уведомления, голосового сообщения по телефону, письма по имейл или бот-сообщения в мессенджере. Для перехвата таких кодов злоумышленники обычно используют приемы социальной инженерии, которые теперь зашиваются в специализированные программы.

Такой OTP-бот имеет смысл использовать в тех случаях, когда взломщик уже раздобыл основные ключи к аккаунту — логин и пароль; понадобится также номер телефона намеченной жертвы. Эти данные можно найти в паблике, почерпнуть из утекших баз, купить в даркнете либо заполучить через фишинг.

При попытке входа в аккаунт, защищенный 2FA, появляется поле для ввода OTP. Получателю звонит специально обученный бот и убеждает его набрать код подтверждения на клавиатуре, оставаясь на линии. В случае успеха заветный ключ передается в в телеграм-бот мошенника.

Поскольку время действия одноразовых кодов ограничено, исход целиком зависит от искусности сценария (уже есть и русскоязычные). Некоторые OTP-боты сначала отправляют предупреждение о предстоящем звонке и потом уже набирают номер.

«Использование OTP-ботов для обхода двухфакторной аутентификации — сравнительно новое явление в мире онлайн-мошенничества, — комментирует Ольга Свистунова, старший контент-аналитик Kaspersky. — Некоторые боты во время звонка умеют запрашивать не только одноразовые пароли, но и другие данные — например, номер и срок действия банковской карты, ПИН-коды, дату рождения, реквизиты документов. Функциональность ботов варьируется от одного скрипта, нацеленного на пользователей одной организации, до гибких настроек и широкого выбора скриптов, позволяющих заменить такими ботами целый мошеннический кол-центр».

В Firefox и Tor закрыли уязвимость отслеживания пользователей без cookies

Исследователи обнаружили уязвимость в Firefox, из-за которой сайты могли отслеживать пользователей даже в режиме приватного просмотра. Проблема, получившая идентификатор CVE-2026-6770, также затронула Tor Browser, поскольку он основан на Firefox.

Брешь связана с браузерным API IndexedDB, который используется для хранения структурированных данных на стороне пользователя.

Суть проблемы была в том, как Firefox обрабатывал имена баз данных IndexedDB. Браузер использовал внутренние UUID-сопоставления, а при запросе списка баз данных порядок их выдачи оставался одинаковым на разных сайтах в рамках одного запущенного процесса браузера.

Из-за этого разные сайты могли независимо видеть один и тот же порядок баз данных и связывать активность пользователя между доменами (без cookies и общего хранилища).

Такой отпечаток сохранялся после перезагрузки страниц и даже при запуске новых приватных сессий. Он исчезал только после полного перезапуска браузера.

Особенно неприятно, что проблема затрагивала не только приватный режим Firefox, но и функцию New Identity в Tor Browser. Она как раз предназначена для того, чтобы разрывать связь между сессиями: очищать историю, cookies и активные соединения. Однако уязвимость позволяла сайтам связывать сессии, которые должны быть изолированы друг от друга.

Mozilla устранила CVE-2026-6770 в Firefox 150. Компании присвоила дыре средний уровень риска и описала её как проблему в компоненте Storage: IndexedDB.

Tor Project также выпустил патч в Tor Browser 15.0.10, который вышел на прошлой неделе.

RSS: Новости на портале Anti-Malware.ru