Kaspersky vient de mettre au jour une évolution complexe des techniques de phishing utilisées par les cybercriminels pour contourner l’authentification à deux facteurs (2FA).
«L’authentification à deux facteurs (2FA) est rapidement devenue un standard en matière de sécurité en ligne. «Elle exige que les utilisateurs vérifient leur identité au moyen d’une deuxième forme d’authentification, généralement un mot de passe à usage unique (OTP) envoyé par SMS, par mail ou via une application d’authentification.
Cette couche de sécurité supplémentaire est destinée à protéger les comptes des utilisateurs en cas de compromission de leurs mots de passe. Toutefois, les escrocs ont mis au point des méthodes pour inciter les utilisateurs à révéler ces OTP, ce qui leur permet de contourner les protections 2FA», rapporte la même source. Ainsi, un robot OTP est un outil utilisé par les acteurs de la menace pour intercepter les mots de passe à usage unique par le biais de techniques d’ingénierie sociale.
«Les attaquants obtiennent généralement les identifiants de connexion de la victime par hameçonnage ou fuite de données, puis se connectent au compte de la victime, ce qui déclenche l’envoi d’un OTP sur le téléphone de la victime. Ensuite, le bot OTP appelle la victime en se faisant passer pour un représentant d’une organisation de confiance et utilise un dialogue préétabli pour persuader la victime de partager l’OTP précédemment reçu. L’attaquant reçoit finalement l’OTP par l’intermédiaire du robot et l’utilise pour accéder au compte de la victime».