Мошенники выманивают у россиян коды 2FA с помощью ботов-телефонистов

Мошенники выманивают у россиян коды 2FA с помощью ботов-телефонистов

Мошенники выманивают у россиян коды 2FA с помощью ботов-телефонистов

Взломщики аккаунтов начали применять голосовые боты, которые по телефону выманивают у жертвы одноразовый код аутентификации (One Time Password, OTP). Эксперты «Лаборатории Касперского» рассказали, как происходят такие атаки.

Системы двухфакторной аутентификации (2FA) могут отправлять пользователям OTP в виде СМС, пуш-уведомления, голосового сообщения по телефону, письма по имейл или бот-сообщения в мессенджере. Для перехвата таких кодов злоумышленники обычно используют приемы социальной инженерии, которые теперь зашиваются в специализированные программы.

Такой OTP-бот имеет смысл использовать в тех случаях, когда взломщик уже раздобыл основные ключи к аккаунту — логин и пароль; понадобится также номер телефона намеченной жертвы. Эти данные можно найти в паблике, почерпнуть из утекших баз, купить в даркнете либо заполучить через фишинг.

При попытке входа в аккаунт, защищенный 2FA, появляется поле для ввода OTP. Получателю звонит специально обученный бот и убеждает его набрать код подтверждения на клавиатуре, оставаясь на линии. В случае успеха заветный ключ передается в в телеграм-бот мошенника.

Поскольку время действия одноразовых кодов ограничено, исход целиком зависит от искусности сценария (уже есть и русскоязычные). Некоторые OTP-боты сначала отправляют предупреждение о предстоящем звонке и потом уже набирают номер.

«Использование OTP-ботов для обхода двухфакторной аутентификации — сравнительно новое явление в мире онлайн-мошенничества, — комментирует Ольга Свистунова, старший контент-аналитик Kaspersky. — Некоторые боты во время звонка умеют запрашивать не только одноразовые пароли, но и другие данные — например, номер и срок действия банковской карты, ПИН-коды, дату рождения, реквизиты документов. Функциональность ботов варьируется от одного скрипта, нацеленного на пользователей одной организации, до гибких настроек и широкого выбора скриптов, позволяющих заменить такими ботами целый мошеннический кол-центр».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android под атакой: баг во FreeType позволяет запускать код на устройстве

Google выпустила майские обновления для Android и закрыла 46 уязвимостей. Но главная звезда релиза — брешь под идентификатором CVE-2025-27363, которую уже используют в реальных кибератаках.

Речь о баге в системном компоненте Android (CVSS 8.1), который позволяет выполнять код локально и без каких-либо дополнительных прав.

То есть вредоносное приложение может спокойно запуститься на устройстве без всякого согласия пользователя — даже кликать никуда не нужно. Google официально предупреждает:

«Это серьёзная уязвимость, позволяющая выполнить код без взаимодействия с пользователем».

Уязвимость кроется в библиотеке FreeType — это движок для рендеринга шрифтов, используется во многих платформах, включая Android. Баг представляет собой возможность записи за пределами выделенной памяти. Его можно вызвать при обработке ряда TTF-шрифтов.

Открыла его в марте команда Facebook (признанна в России экстремистской и запрещена), и тогда же стало известно, что им уже активно пользуются киберпреступники.

Уязвимость исправлена в версии FreeType 2.13.1 и выше, но это не значит, что все Android-устройства уже в безопасности.

Обновление за май также закрывает:

  • 8 багов в системных компонентах Android,
  • 15 уязвимостей в модуле Framework,
  • и ещё кучу мелких проблем, связанных с повышением привилегий, утечками данных и отказами в обслуживании.

Google призывает:

«Мы рекомендуем всем пользователям как можно скорее установить последнюю версию Android — в новых версиях платформа стала заметно устойчивее к эксплуатации уязвимостей».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru