Intercecao de OTP em moveis
O que é Intercecao de OTP em moveis?
Intercecao de OTP em moveisAtaques que capturam palavras-passe de uso unico entregues a um telefone, comprometendo a autenticacao em dois fatores baseada em SMS ou apps.
OTP entregues por SMS, voz ou push sao intercetados por varios canais: abuso da sinalizacao SS7/Diameter para reencaminhar SMS para equipamentos do atacante, SIM swapping para clonar o numero da vitima, trojans bancarios Android que leem SMS ou ecra via servico de Acessibilidade, listeners de notificacoes maliciosos num telefone comprometido e servicos de relay de OTP, como bots de Telegram usados por grupos de fraude. As defesas incluem migrar do SMS-OTP para autenticacao resistente a phishing (chaves FIDO2, passkeys ou autenticadores de plataforma), exigir um port-out lock junto da operadora, restringir o uso da Acessibilidade no Android e detetar anomalias de velocidade e de ligacao de dispositivo ao nivel da aplicacao.
● Exemplos
- 01
Investigadores documentaram ataques SS7 que redirecionavam OTP bancarios por SMS para numeros dos atacantes e esvaziavam contas na Alemanha.
- 02
Um trojan Android com Acessibilidade le notificacoes de OTP por SMS e reenvia-as em tempo real por Telegram.
● Perguntas frequentes
O que é Intercecao de OTP em moveis?
Ataques que capturam palavras-passe de uso unico entregues a um telefone, comprometendo a autenticacao em dois fatores baseada em SMS ou apps. Pertence à categoria Segurança móvel da cibersegurança.
O que significa Intercecao de OTP em moveis?
Ataques que capturam palavras-passe de uso unico entregues a um telefone, comprometendo a autenticacao em dois fatores baseada em SMS ou apps.
Como funciona Intercecao de OTP em moveis?
OTP entregues por SMS, voz ou push sao intercetados por varios canais: abuso da sinalizacao SS7/Diameter para reencaminhar SMS para equipamentos do atacante, SIM swapping para clonar o numero da vitima, trojans bancarios Android que leem SMS ou ecra via servico de Acessibilidade, listeners de notificacoes maliciosos num telefone comprometido e servicos de relay de OTP, como bots de Telegram usados por grupos de fraude. As defesas incluem migrar do SMS-OTP para autenticacao resistente a phishing (chaves FIDO2, passkeys ou autenticadores de plataforma), exigir um port-out lock junto da operadora, restringir o uso da Acessibilidade no Android e detetar anomalias de velocidade e de ligacao de dispositivo ao nivel da aplicacao.
Como se defender contra Intercecao de OTP em moveis?
As defesas contra Intercecao de OTP em moveis costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Intercecao de OTP em moveis?
Nomes alternativos comuns: Intercecao de OTP, Bypass de 2FA em movel.
● Termos relacionados
- attacks№ 1047
Troca de SIM (SIM swapping)
Tecnica de fraude em que o atacante engana ou suborna um operador movel para transferir o numero da vitima para um SIM controlado por ele.
- attacks№ 1059
Smishing
Phishing entregue por SMS ou outras aplicações de mensagens móveis para induzir a vítima a clicar em links maliciosos, ligar para números fraudulentos ou divulgar dados.
- mobile-security№ 047
Malware para Android
Software malicioso direcionado ao sistema Android, distribuido habitualmente por APK em sideload, apps droppers na Google Play ou lojas terceiras comprometidas.
- identity-access№ 1155
Senha de uso único baseada em tempo (TOTP)
Algoritmo de senha de uso único definido pela RFC 6238 que deriva um código curto a partir de um segredo partilhado e da hora atual, renovado a cada 30 segundos.
- identity-access№ 479
Senha de uso único baseada em HMAC (HOTP)
Algoritmo de OTP baseado em eventos definido pela RFC 4226 que deriva um código curto a partir de um segredo partilhado e de um contador monotonamente crescente.
- attacks№ 821
Phishing
Ataque de engenharia social no qual o atacante se faz passar por uma entidade de confiança para enganar a vítima e obter credenciais, transferir dinheiro ou executar malware.