Suara.com - Kaspersky telah mengekspos evolusi canggih teknik phishing yang digunakan oleh penjahat siber, melewati otentikasi dua faktor (2FA).
Penyerang mengembangkan metode canggih, menggabungkan phishing dengan bot OTP otomatis untuk menipu pengguna dan mendapatkan akses secara tidak sah ke akun mereka.
Otentikasi dua faktor (2FA) adalah fitur keamanan yang telah menjadi praktik standar dalam keamanan online.
Hal ini mengharuskan pengguna untuk memverifikasi identitas mereka menggunakan bentuk otentikasi kedua, biasanya kata sandi satu kali (OTP) yang dikirim melalui pesan teks, email, atau aplikasi otentikasi.
Baca Juga: Cara Mematikan Perubahan Otentikasi Dua Faktor Facebook
Lapisan keamanan ekstra ini dimaksudkan untuk melindungi akun pengguna meskipun kata sandi mereka disusupi.
Namun, penipu telah mengembangkan cara untuk mengelabui pengguna agar mengungkap OTP ini, sehingga memungkinkan mereka melewati perlindungan 2FA.
Bot OTP adalah alat yang digunakan oleh penipu untuk mencegat OTP melalui teknik rekayasa sosial.
Penyerang biasanya berusaha mendapatkan kredensial login pengguna melalui phishing atau kebocoran data, kemudian login ke akun tersebut, sehingga memicu OTP untuk dikirimkan ke ponsel pengguna.
Setelah itu, bot OTP akan menelepon pengguna, berpura-pura menjadi perwakilan dari organisasi tepercaya, dan menggunakan dialog yang telah ditentukan sebelumnya untuk membujuk korban agar membagikan OTP tersebut.
Baca Juga: Penjahat Siber Menargetkan Pengguna Telegram, Mencuri Toncoin
Terakhir, penyerang menerima OTP melalui bot dan menggunakannya untuk mendapatkan akses ke akun korban.
Para penjahat siber ini lebih memilih panggilan telepon daripada pesan karena panggilan meningkatkan kemungkinan korban merespons dengan cepat.
Bot dapat meniru nada dan urgensi panggilan yang sah, sehingga membuatnya lebih meyakinkan.
Penipu mengelola bot OTP melalui panel online khusus atau platform pengiriman pesan seperti Telegram.
Bot ini hadir dengan berbagai fitur dan paket berlangganan.
Mereka dapat disesuaikan untuk meniru organisasi yang berbeda, menggunakan berbagai bahasa, dan bahkan memilih antara suara laki-laki dan perempuan.
Opsi lanjutan mencakup spoofing nomor telepon, yang membuat ID penelepon tampak seolah-olah berasal dari organisasi yang sah.
Sebelum menggunakan bot OTP, penipu harus mencuri kredensial korban.
Mereka sering menggunakan situs web phishing yang terlihat seperti halaman login resmi bank, layanan email, atau akun online lainnya.
Saat korban memasukkan nama pengguna dan kata sandinya, penipu menangkap informasi ini secara real-time.
Penelitian Kaspersky menunjukkan dampak signifikan dari serangan bot phishing dan OTP ini.
Dari tanggal 1 Maret hingga 31 Mei 2024, produk perusahaan mencegah 653.088 upaya mengunjungi situs yang dihasilkan oleh perangkat phishing yang menargetkan sektor perbankan, yang datanya sering digunakan dalam serangan dengan bot OTP.
Pada periode yang sama, teknologi Kaspersky mendeteksi 4.721 halaman phishing yang dihasilkan oleh kit yang bertujuan untuk melewati otentikasi dua faktor secara real-time.
“Rekayasa sosial bisa menjadi sangat rumit, terutama dengan penggunaan bot OTP yang dapat meniru panggilan nyata dari representatif layanan atau organisasi yang sah," ujar komentar Olga Svistunova, pakar keamanan di Kaspersky.