رئيس حزب الوفد
د.عبد السند يمامة
رئيس مجلس الإدارة
د.أيمن محسب
رئيس التحرير
عاطف خليل
رئيس حزب الوفد
د.عبد السند يمامة
رئيس مجلس الإدارة
د.أيمن محسب
رئيس التحرير
عاطف خليل

كيف يستخدم المتسللون OTP لاستهداف المستخدمين

بوابة الوفد الإلكترونية

 ذكرت تقارير عدة من شركات الأبحاث هذا العام، أن المتسللين يستخدمون الآن طرقًا متطورة لاستهداف الأشخاص والشركات، في إحدى هذه الحوادث، قام المتسللون بتطوير برامج آلية تستغل كلمة المرور لمرة واحدة، أو واجهات برمجة التطبيقات للتحقق من OTP لإغراق الأجهزة المحمولة برسائل SMS OTP المفرطة.
 وفقًا لتقرير صادر عن CloudSEK، من المحتمل أن يتسبب هذا في انقطاع مستهدف لخدمات الاتصالات، مما يتسبب في ضرر مالي وضرر بسمعة العلامات التجارية المتضررة.
وقالت شركة الأمن السيبراني: في حالة وجود سيناريو للاستيلاء على الحساب، يمكن لممثل التهديد إرسال بريد إلكتروني عشوائي مثل هذه الرسائل النصية القصيرة التي قد تؤدي إلى "إرهاق المصادقة متعددة العوامل (MFA)" أو هجمات "الإرهاق".
كيف يمكن للمتسللين إلحاق الضرر بالعلامات التجارية والمستخدمين؟
قالت CloudSEK إن منصة المخاطر الرقمية للذكاء الاصطناعي السياقية XVigil اكتشفت مستودعات جيثب متعددة مع ذكر الشركات الهندية وواجهات برمجة التطبيقات الخاصة بها.
تسمح واجهات برمجة التطبيقات هذه لأي شخص بإرسال عدد غير محدود من رسائل OTP القصيرة إلى أي رقم دون أي قيود على المعدل أو حماية CAPTCHA، مما يؤدي إلى إساءة استخدام واجهات برمجة التطبيقات هذه بواسطة أدوات آلية.
وقال موديت: "يمكن استخدام هذا الهجوم كحجاب لإخفاء محاولات تسجيل الدخول غير المشروعة التي يقوم بها ممثلو التهديد للوصول إلى أجهزة المستخدمين. وهذا يعني أيضًا أنه أثناء استمرار الهجوم، قد تفوت المستخدم إشعارات مهمة". بانسال، باحث في التهديدات السيبرانية، CloudSEK.
علاوة على ذلك، نظرًا للطلب المستمر من OTPs، قد تقوم الخدمة بحظر حسابك وقد لا تتمكن من الوصول إليه".
كيف يستهدف المتسللون أرقام الهواتف؟
قال CloudSEK إن مستخدم منفذ الرسائل النصية القصيرة يقدم رقم الهاتف المستهدف أو قائمة بأرقام الهواتف التي يريد إرسال الرسائل إليها. يمكن للمتسللين جمع أرقام هواتف ممثلي قسم المبيعات من "البائعين الرئيسيين" من منتديات الويب المظلمة أو حتى من LinkedIn أو scribd لتنفيذ هجوم مخصص.
 ستقوم الأداة باستمرار بإرسال الرسائل حتى يتم الوصول إلى الحد المحدد مسبقًا، أو حتى يقرر المستخدم إيقاف العملية يدويًا. يمكن أن يؤدي تدفق الرسائل والمكالمات إلى إرباك جهاز الهدف، مما قد يؤدي إلى بطئه، أو تجميده، أو حتى تعطله.