Bei TMT gibt es eine Reihe von Gründen, warum wir von unserem neuen Service TMT Authenticate, unserem neuen reibungslosen, stillen Authentifizierungsdienst, begeistert sind. Zum einen, weil wir glauben, dass das mobile Ökosystem damit wieder eine Vorreiterrolle im Kampf gegen Betrug übernimmt.
Einige interessante Informationen von Microsoft in dieser Woche veranschaulichen jedoch sehr effizient, warum die Dinge vorwärts gehen müssen.
Das Bedrohungsanalyse-Team von Microsoft hat die Aktivitäten einer Gruppe beobachtet, die DEV-1101 genannt wird und damit begonnen hat, ein fertiges Phishing-Kit zu verkaufen, das es Betrügern unter anderem ermöglicht, genau die Sicherheitsmechanismen zu umgehen, die zum Schutz der Benutzer entwickelt wurden, wie z.B. das SMS One-Time Password (OTP).
Einfach ausgedrückt, enthält das Kit eine Reihe von Standardvorlagen, um Dinge wie Microsoft Outlook zu imitieren, aber das wirklich Interessante ist, dass es KI-“Bots” einsetzt, die sich mitten in den Authentifizierungsprozess setzen und die bestehende 2-Faktor-Authentifizierung (2FA) umgehen.
Wenn das Opfer auf eine Phishing-E-Mail hereinfällt und auf den Link klickt, wird es auf eine Webseite weitergeleitet, die wie die echte Anmeldeseite seiner Lieblingsmarke aussieht und sich auch so anfühlt, aber offensichtlich dazu da ist, seine Anmeldedaten zu sammeln. Die KI sammelt diese Anmeldedaten und eröffnet parallel dazu eine Anmeldesitzung mit der echten Website. Wenn die echte Website eine Anfrage für eine 2-Faktor-Authentifizierung wie z. B. ein Einmalpasswort sendet, spiegelt der Bot dies auf der gefälschten Website wider, so dass der Benutzer den korrekten Code auf der gefälschten Website eingibt und der Bot ihn dann schnell an den echten Login-Versuch des Betrügers weiterleitet.
Microsoft sagt, dass dieses Kit erstmals vor fast einem Jahr online beworben wurde und für nur $300 für die Standardversion und $1000 für die Deluxe-Version verkauft wird.
Auch wenn die oben genannten Maßnahmen nichts Neues darstellen, so senken sie doch die Einstiegshürde für Betrüger erheblich und werden voraussichtlich zu einem massiven Anstieg dieser Art von Kriminalität führen. Denn die Umgehung eines OTP ist die gängigste Form der 2-Faktor-Authentifizierung und wird von den meisten Online-Marken immer noch verwendet.
Warum dies für TMT Authenticate relevant ist, ist ebenfalls recht einfach, denn es arbeitet direkt mit den Mobilfunknetzbetreibern zusammen, die das Gerät anhand der verschlüsselten Daten auf der SIM-Karte authentifizieren. Es erfordert keine Eingabe von Anmeldeinformationen durch den Benutzer, so dass nichts an die bösen Jungs weitergegeben werden muss.
Darüber hinaus betrifft der Kommunikationsfluss nicht nur das Gerät, da die Authentifizierungsnachrichten direkt zwischen dem Betreiber, TMT Analysis und der Website, auf die Sie zuzugreifen versuchen, ausgetauscht werden und nicht mit dem Mobiltelefon. Daher ist es niemals anfällig für diese Art von so genannten Man-in-the-Middle-Angriffen, weil es nichts abzufangen gibt.
Last updated on März 21, 2023
Wir bieten die umfassendsten Daten zu Geräten, Netzen und Mobilfunknummern
Kontaktieren Sie uns > Chatten Sie mit einem Experten >