Перехват мобильных OTP
Что такое Перехват мобильных OTP?
Перехват мобильных OTPАтаки, перехватывающие одноразовые пароли, доставляемые на телефон, и подрывающие двухфакторную аутентификацию по SMS или через приложение.
OTP, доставляемые по SMS, голосом или push, перехватывают разными способами: злоупотреблением сигнализацией SS7/Diameter, перенаправляющим SMS на оборудование атакующего; SIM-swapping для клонирования номера жертвы; Android-банкерами, читающими SMS или содержимое экрана через службу специальных возможностей; вредоносными notification-listener'ами на скомпрометированном телефоне; OTP-relay сервисами, такими как Telegram-боты, используемые мошенниками. Защита: переход с SMS OTP на фишинг-устойчивую аутентификацию (FIDO2-ключи, passkey, платформенные аутентификаторы), запрос блокировки переноса номера у оператора, ограничение Accessibility на Android и выявление аномалий скорости и привязки устройства на уровне приложения.
● Примеры
- 01
Исследователи задокументировали SS7-атаки в Германии, перенаправлявшие банковские SMS-OTP на номера злоумышленников и опустошавшие счета жертв.
- 02
Android-троян с правами Accessibility читает уведомления SMS с OTP и в реальном времени пересылает их через Telegram.
● Частые вопросы
Что такое Перехват мобильных OTP?
Атаки, перехватывающие одноразовые пароли, доставляемые на телефон, и подрывающие двухфакторную аутентификацию по SMS или через приложение. Относится к категории Мобильная безопасность в кибербезопасности.
Что означает Перехват мобильных OTP?
Атаки, перехватывающие одноразовые пароли, доставляемые на телефон, и подрывающие двухфакторную аутентификацию по SMS или через приложение.
Как работает Перехват мобильных OTP?
OTP, доставляемые по SMS, голосом или push, перехватывают разными способами: злоупотреблением сигнализацией SS7/Diameter, перенаправляющим SMS на оборудование атакующего; SIM-swapping для клонирования номера жертвы; Android-банкерами, читающими SMS или содержимое экрана через службу специальных возможностей; вредоносными notification-listener'ами на скомпрометированном телефоне; OTP-relay сервисами, такими как Telegram-боты, используемые мошенниками. Защита: переход с SMS OTP на фишинг-устойчивую аутентификацию (FIDO2-ключи, passkey, платформенные аутентификаторы), запрос блокировки переноса номера у оператора, ограничение Accessibility на Android и выявление аномалий скорости и привязки устройства на уровне приложения.
Как защититься от Перехват мобильных OTP?
Защита от Перехват мобильных OTP обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Перехват мобильных OTP?
Распространённые альтернативные названия: Перехват OTP, Обход 2FA на мобильном.
● Связанные термины
- attacks№ 1047
Подмена SIM-карты (SIM swapping)
Мошенническая техника, при которой злоумышленник обманом или подкупом сотрудников оператора переводит номер жертвы на SIM, которой управляет сам.
- attacks№ 1059
Смишинг (smishing)
Фишинг через SMS и другие мобильные мессенджеры, цель которого — заставить жертву перейти по вредоносной ссылке, позвонить на мошеннический номер или раскрыть данные.
- mobile-security№ 047
Android-малварь
Вредоносное ПО для операционной системы Android, как правило распространяемое через сайдлоадинг APK, дропперы в Google Play или скомпрометированные сторонние магазины.
- identity-access№ 1155
Одноразовый пароль на основе времени (TOTP)
Алгоритм одноразового пароля, описанный в RFC 6238, который вычисляет короткий код по общему секрету и текущему времени и обновляется каждые 30 секунд.
- identity-access№ 479
Одноразовый пароль на основе HMAC (HOTP)
Алгоритм одноразового пароля на основе событий из RFC 4226, который вычисляет короткий код по общему секрету и монотонно растущему счётчику.
- attacks№ 821
Фишинг
Атака с применением социальной инженерии, при которой злоумышленник выдаёт себя за доверенную сторону, чтобы заставить жертву раскрыть учётные данные, перевести деньги или запустить вредоносное ПО.