攻击者使用Telegram Bot窃取PayPal账户资金

VSole2021-10-21 12:02:32

新的研究发现,网络犯罪分子正在使用Telegram机器人窃取一次性密码token(OTP)并通过银行和在线支付系统(包括PayPal、Apple Pay和Google Pay)欺诈群众。

英特尔471的研究人员在周三发布的一份报告中表示他们发现了该活动,该活动自6月以来一直在运作。

研究人员在帖子中指出:“双因素身份验证是人们保护任何在线帐户的最简单方法之一。”“所以,犯罪分子正试图绕过这种保护。”

研究人员表示,威胁行为者正在使用Telegram机器人和频道以及一系列策略来获取帐户信息,包括致电受害者、冒充银行和合法服务等。

他们说,通过社会工程,威胁行为者还欺骗人们通过移动设备向他们提供OTP或其他验证码,然后骗子用这些代码来骗取用户账户中的资金。

他们在报告中写道:“攻击者可以轻易使用这些机器人。”“虽然创建机器人需要一些编程能力,但用户只需要花钱访问机器人程序,获取目标的电话号码,然后点击几个按钮。”

事实上,Telegram bot已成为网络犯罪分子的流行工具,他们以各种方式利用它作为用户欺诈的一部分。今年1月份发现了一个类似的活动,名为Classiscam,在该活动中,讲俄语的网络犯罪分子将机器人作为服务出售,目的是从欧洲受害者那里窃取金钱和支付数据。已经发现其他威胁行为者以一种相当独特的方式使用Telegram机器人作为间谍软件的命令和控制。

在本例中,英特尔471研究人员观察并分析了三个机器人的活动,它们分别是SMSRanger、BloodOTPbot和SMS Buster。

 易于使用的机器人即服务

据该帖子称,研究人员将SMSRanger描述为“易于使用”。他们解释说,参与者付费访问机器人,然后可以通过输入命令来使用它,这与在广泛使用的劳动力协作平台Slack上使用机器人的方式类似。

研究人员写道:“一个简单的斜线命令允许用户启用各种‘模式’——针对各种服务的脚本——可以针对特定银行,以及PayPal、Apple Pay、Google Pay或无线运营商。”

研究人员说,SMSRanger会向潜在受害者发送一条短信,询问其电话号码。一旦在聊天消息中输入了目标的电话号码,机器人就会从那里接管,“最终允许网络犯罪分子访问任何目标帐户”。

研究人员补充说,大约80%的SMSRanger目标用户最终会向威胁行为者提供他们完整和准确的信息,使他们能够成功欺骗这些受害者。

 冒充受信任的公司

与此同时研究人员还指出,BloodTPbot还可以通过短信向用户发送欺诈性OTP代码。然而,这个机器人需要攻击者伪造受害者的电话号码并冒充银行或公司代表。

该机器人试图呼叫受害者并使用社会工程技术从目标用户那里获取验证码。研究人员解释说,攻击者将在通话期间收到机器人的通知,指定在身份验证过程中何时请求OTP。一旦受害者收到OTP并在手机键盘上输入,机器人就会将代码发送给操作员。

BloodTPbot的月费为300美元,用户还可以多支付20到100美元来访问针对社交媒体网络帐户的实时网络钓鱼面板,包括Facebook、Instagram和Snapchat;PayPal和Venmo等金融服务;投资应用Robinhood;加密货币市场Coinbase。

 伪装成银行

他们说,研究人员观察到的第三个机器人,SMS Buster,需要付出更多的努力才能让威胁参与者访问某人的帐户信息。

研究人员表示,该机器人提供了选项,使得攻击者可以伪装从任何电话号码拨打的电话,使其看起来像是来自特定银行的合法联系人。在呼叫潜在受害者后,攻击者会按照脚本试图欺骗目标提供诸如ATM卡PIN、信用卡验证值(CVV)或OTP等信息。

他们说,研究人员观察到威胁行为者使用SMS Buster攻击加拿大受害者及其银行账户。在撰写这篇文章时,英特尔471研究人员目睹了攻击者使用SMS Buster非法访问了八家不同加拿大银行的账户。

研究人员总结道:“总体而言,机器人程序表明某些形式的双因素身份验证可能有其自身的安全风险。”“虽然基于短信和电话的OTP服务总比没有好,但显然犯罪分子已经找到了绕过保障措施的社会工程方法。”

参考及来源:

https://threatpost.com/telegram-bots-compromise-paypal/175099/

电报机器人
本作品采用《CC 协议》,转载必须注明作者和本文链接
研究人员注意到,ToxicEye RAT配置文件包含一个Telegram机器人,该机器人被编译为可执行文件。任何被此恶意有效载荷感染的受害者都可以通过Telegram僵尸程序进行攻击,该僵尸程序通过Telegram将用户的设备连接回攻击者的C&C。该恶意软件使攻击者能够传输和删除文件,杀死PC进程并接管任务管理器。该恶意软件还可以部署键盘记录器,劫持麦克风,摄像头和剪贴板中的内容。
电话诈骗是日常生活中最常见的欺诈手段之一。据公安部官方数据显示,2021年国家反诈中心APP拦截诈骗电话超15亿次。然而在诈骗电话的另一端,与受害者对话的都是真人吗?
最新研究发现,即使未安装或使用该应用程序,威胁参与者也可以使用它通过电子邮件活动传播恶意软件并接管受害者的机器。一项新的研究发现,黑客通过将其代码嵌入称为ToxicEye的远程访问木马中来利用流行的Telegram消息传递应用程序。感染了ToxicEye恶意软件的受害者计算机是由黑客操作的电报消息帐户控制的。据Check Point Software Technologies的研究人员称,ToxicEye恶意软件可以接管文件系统,安装勒索软件并从受害者的PC泄漏数据。
一个新的Android恶意软件变种已经被发现,这是Rampant Kitten威胁组织针对Telegram凭据等进行的广泛监视活动的一部分。研究人员发现威胁组织发起了针对受害者的个人设备数据,浏览器凭据和电报消息应用程序文件的监视运动。研究人员发现,这个名为“ Rampant Kitten ”的威胁组织以监视行动为目标,至少针对伊朗实体长达六年之久。然后,此有效负载会检查受害者的系统上是否安装了流行的Telegram Messenger服务。研究人员还警告说,威胁者拥有的网站仿冒Telegram的钓鱼页面。
日前,有网传消息称,疑似约45亿条国内个人信息在“暗网”被泄露,包括真实姓名、电话与住址等,引发各界关注。受访专家表示,近年来侵犯公民个人信息、危害信息数据安全的行为呈现高发多发态势,API接口、供应链上的中小企业或成为易受攻击的薄弱环节。专案组最终查清詹某某利用黑客技术,大肆窃取公民个人信息进行贩卖的整个犯罪过程,并在广州将另一名同案犯抓捕到案,现场查获全国20余个省份的10亿余条公民个人信息。
当Lapsus$data勒索团伙宣布其几名成员正在度假时,伦敦市警方表示,他们已经逮捕了七名与该团伙有关的个人。
涉及 Greatness 的活动主要有位于美国、英国、澳大利亚、南非和加拿大。
攻击链从包含 HTML 附件的恶意电子邮件开始,打开后会执行混淆的 JavaScript 代码,将用户重定向到已预填收件人电子邮件地址的登录页面,并提示输入密码和 MFA 代码。API 密钥还可以防止不需要的 IP 地址查看网络钓鱼页面,并通过伪装成受害者来促进与实际 Microsoft 365 登录页面的幕后通信。
“乌克兰IT军队”,一个为应对俄罗斯军事行动而组织起来、与乌克兰政府密切关联的黑客组织,为了解战争中如何利用网络空间、新的网络攻击形态提供了的独特视角。
VSole
网络安全专家