جاكرتا - كشفت شركة الأمن السيبراني العالمية كاسبرسكي عن طريقة تصيد احتيالي جديدة قادرة على اقتحام الدفاعات الأمنية من مصادقة عاملين (2FA).
باستخدام روبوت OTP ، سيعترض المحتالون OTP من خلال تقنيات الهندسة الاجتماعية. عادة ، يحاول المهاجم الحصول على بيانات اعتماد تسجيل الدخول إلى المستخدم من خلال التصيد الاحتيالي أو تسرب البيانات.
ثم سوف يسجلون في الحساب، ويرسلون OTP إلى هاتف المستخدم. من هناك، سيتصل روبوت OTP بالمستخدمين، ويتظاهرون بأنهم ممثلون عن منظمة موثوقة، ويقنعون الضحايا بمشاركة OTP.
أخيرا ، بمجرد أن يتلقى المهاجم OTP من خلال الروبوت ، سيستخدمونه للوصول إلى حساب الضحية.
على الرغم من أن 2FA هي خطوة أمنية مهمة ، إلا أن الأمر ليس سهلا دائما. لحماية نفسك من هذه الاحتيال المتقدم، توصي كاسبرسكي:
تجنب فتح الروابط التي تتلقاها في رسائل بريد إلكتروني مشبوهة. إذا كنت بحاجة إلى تسجيل الدخول إلى حسابك ، فقم برفع العنوان يدويا أو استخدم علامة مرور.
تأكد من أن عنوان موقع الويب صحيح ولا يوجد خطأ في النقر قبل إدخال بيانات الاعتماد هناك. استخدم Whois للتحقق من موقع الويب: إذا تم تسجيله للتو ، فمن المحتمل جدا أن يكون موقعا احتياليا.
لا تقول أو تدخل رمز مرة واحدة أثناء الاتصال ، بغض النظر عن مدى ثقة صوت المكالمة. لم تستخدم البنوك الحقيقية والشركات الأخرى هذه الطريقة أبدا للتحقق من هوية عملائها.
لحماية الشركات من مختلف أنواع التهديدات، استخدم حلول أمان موثوقة لتوفير الحماية في الوقت الفعلي، ورؤية التهديدات، والتحقيقات، وقدرات الاستجابة ل EDR و XDR للمؤسسات بأي حجم وصناعة.
الاستثمار في تدريب إضافي على الأمن السيبراني بحيث يحصل موظفوك دائما على أحدث المعلومات. يمكنك اختيار التنسيق الأنسب بشكل مستقل ، وإجراء دورات عبر الإنترنت أو تدريب مباشر بقيادة خبراء.
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)