シェア:

ジャカルタ-世界的なサイバーセキュリティ企業であるカスペルスキーは、2要素認証(2FA)からのセキュリティ防御に侵入できる新しいフィッシング方法を明らかにしました。

OTP ボットを使用すると、詐欺師はソーシャル エンジニアリング テクニックを通じて OTP を傍受します。通常、攻撃者はフィッシングやデータ漏洩を通じてユーザーのログイン資格情報を取得しようとします。

その後、アカウントにログインし、OTPをユーザーの携帯電話に送信します。そこから、OTPボットはユーザーに電話をかけ、信頼できる組織の代表者のふりをし、OTPを共有するように被害者を説得します。

最後に、攻撃者がボットからOTPを受け取ると、それを使用して被害者のアカウントにアクセスします。

2FAは重要なセキュリティ対策ですが、必ずしも簡単ではありません。これらの高度な詐欺から身を守るために、カスペルスキーは次のことを推奨しています。

不審なメールメッセージで受信したリンクを開かないでください。必要に応じて、アカウントにログインするか、手動で住所を入力するか、ブックマークを使用します。

Web サイトのアドレスが正しいことを確認し、そこに資格情報を入力する前にタイプミスがないことを確認します。Whois を使用して Web サイトを確認します: 登録されたばかりの場合は、詐欺サイトである可能性が最も高いです。

あなたが電話をかけているときにコードを1回発音したり入力したりしないでください、発信者の声がどれほど説得されても。実在の銀行や他の企業は、この方法を使用してクライアントの身元を確認することはありません。

さまざまな脅威から企業を保護するために、信頼性の高いセキュリティソリューションを使用して、あらゆる規模や業界の組織にリアルタイムの保護、脅威の可視性、調査、EDRおよびXDRの対応機能を提供します。

スタッフが常に最新情報を取得できるように、追加のサイバーセキュリティトレーニングに投資してください。あなたは独立して最も適切なフォーマットを選択することができ、オンラインコースを受講するか、専門家主導のライブトレーニングを受講することができます。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)