Բիզնես

USD BUY - 385.00-1.00 USD SELL - 388.00+0.00
EUR BUY - 430.00-1.00 EUR SELL - 438.00+1.00
OIL:  BRENT - 64.68-2.43 WTI - 61.79-2.46
COMEX:  GOLD - 3153.10-2.44 SILVER - 31.99-2.44
COMEX:  PLATINUM - 976.50-1.41
LME:  ALUMINIUM - 2528.50+1.96 COPPER - 9606.50+0.90
LME:  NICKEL - 15871.00+1.51 TIN - 32814.00+0.74
LME:  LEAD - 1996.50+0.96 ZINC - 2765.00+3.17
FOREX:  USD/JPY - 146.02-0.70 EUR/GBP - 1.1195+0.03
FOREX:  EUR/USD - 1.1195+0.03 GBP/USD - 1.3278-0.20
STOCKS RUS:  RTSI - 1148.28+0.02
STOCKS US: DOW JONES - 42051.06-0.21 NASDAQ - 19146.81+0.72
STOCKS US: S&P 500 - 5892.58+0.10
STOCKS JAPAN:  NIKKEI - 37755.51-0.98 TOPIX - 2738.96-0.88
STOCKS CHINA:  HANG SENG - 23453.16-0.79 SSEC - 3380.82-0.68
STOCKS EUR:  FTSE100 - 8585.01-0.21 CAC40 - 7836.79-0.47
STOCKS EUR:  DAX - 23527.01-0.47
15/05/2025  CBA:  USD - 386.94-1.05 GBP - 514.17-3.64
15/05/2025  CBA:  EURO - 433.30-2.34
15/05/2025  CBA:  GOLD - 39709.00-557.00 SILVER - 409.10-2.30
«Կասպերսկի». ինչպես են խարդախներն օգտագործում OTP բոտերը՝ երկգործոն նույնականացումը շրջանցելու համար
02/07/2024 11:27
Կիսվել

«Կասպերսկի». ինչպես են խարդախներն օգտագործում OTP բոտերը՝ երկգործոն նույնականացումը շրջանցելու համար

Երկգործոն նույնականացման մեթոդի տարածվածությունը հանգեցրել է այն կոտրելու կամ շրջանցելու բազմաթիվ եղանակների հայտնվելուն: «Կասպերսկի» ընկերության տվյալներով՝  որպես երկրորդ գործոն առավել հաճախ օգտագործվում է մեկանգամյա կոդերի՝ OTP (One Time Password) միջոցով հաստատումը։ Դրանք կարելի է ստանալ տարբեր եղանակներով՝ SMS-ի, հեռախոսով ձայնային հաղորդագրության, փոստ ուղարկված նամակի, ծառայության պաշտոնական բոտից մեսենջերում հաղորդագրության կամ հավելվածից հրահանգների ծանուցման տեսքով: Այս կոդերն էլ հենց ցանկանում է ձեռք գցել առցանց խարդախների մեծամանությունը։ Օրինակ՝ կոդերը ձեռք գցելու համար նրանք օգտագործում են OTP բոտեր՝ ավտոմատացված ԾԱ, որը կարող է օգտատերերից մեկանգամյա գաղտնաբառեր կորզել՝ սոցիալական ինժեներիայի օգտագործմամբ սխեմաներում։

Քանի որ OTP բոտը նախատեսված է նույնականացման երկրորդ գործոնը գողանալու համար, իմաստ ունի միացնել այն, եթե չարագործն արդեն ունի զոհի տվյալները՝ առնվազն անձնական օգտահաշվի մուտքանունն ու գաղտնաբառը, ինչպես նաև հեռախոսի համարը: Այս տեղեկատվությունը չարագործները կամ գտնում են բաց աղբյուրներում, արտահոսած և հրապարակված տվյալների բազաներում, կամ գնում են այն դարկնետից, կամ կորզում են ֆիշինգային կայքերում:

Այնուհետև խարդախը մուտք է գործում ուրիշի օգտահաշիվ և ստանում OTP կոդ մուտքագրելու հարցում: Զոհի հեռախոսին գալիս է մեկանգամյա գաղտնաբառով հաղորդագրություն։ OTP-բոտը զանգահարում է օգտատիրոջը և նախապես պատրաստված սկրիպտի օգնությամբ համոզում է մուտքագրել ստացված կոդը։ Զոհը հենց զանգի ընթացքում հեռախոսի ստեղնաշարով հավաքում է կոդը: Այն ուղարկվում է չարագործի Telegram-ի բոտ, ով այդպիսով հասանելիություն է ստանում զոհի օգտահաշվին։

IDram

Խարդախների հաջողությունը կախված է այն բանից, թե որքան համոզիչ կլինի բոտը. մեկանգամյա կոդերի գործողության ժամկետը խիստ սահմանափակ է, և գործող կոդը հեռախոսազրույցի ընթացքում ստանալու հնարավորությունը շատ ավելի մեծ է: Չարագործներն ամեն ջանք գործադրում են, որպեսզի զոհը հավատա զանգի օրինականությանը, ուստի որոշ OTP բոտեր հեռախոսահամարը հավաքելուց առաջ զոհերին ուղարկում են SMS հաղորդագրություններ՝  առաջիկա զանգի մասին նախազգուշացմամբ: Դա հոգեբանական նուրբ հնարք է։ Դրա նպատակն օգտատիրոջ վստահությունը շահելն է.  նախ ինչ-որ բան խոստանալ, ապա կատարել խոստումը:

«Երկգործոն նույնականացումը շրջանցելու համար OTP բոտերի օգտագործումը համեմատաբար նոր երևույթ է առցանց խարդախության աշխարհում: Սա լուրջ սպառնալիք է ինչպես օգտատերերի, այնպես էլ առցանց ծառայությունների համար, մանավանդ որ որոշ բոտեր զանգի ընթացքում  կարողանում են պահանջել ոչ միայն մեկանգամյա գաղտնաբառերը, այլև այլ տվյալներ, օրինակ՝ բանկային քարտի համարը և գործողության ժամկետը, PIN կոդերը, ծննդյան ամսաթիվը, փաստաթղթերի վավերապայմանները: Բոտերի ֆունկցիոնալությունը տատանվում է մեկ կազմակերպության օգտատերերին ուղղված մեկ սկրիպտից մինչև ճկուն կարգավորումներ և սկրիպտերի լայն ընտրություն, որոնք թույլ են տալիս այդպիսի բոտերով փոխարինել  մի ամբողջ խարդախ զանգերի կենտրոն»,- մեկնաբանում է «Կասպերսկի» ընկերության բովանդակության ավագ վերլուծաբան Օլգա Սվիստունովան:

«Կասպերսկի»-ի փորձագետները խորհուրդ են տալիս անվտանգության հետևյալ միջոցները.

  • տեղադրել Kaspersky Premium՝ ինչպես օգտատիրոջ, այնպես էլ նրա մտերիմների էլեկտրոնային փոստին և հեռախոսահամարին կապակցված օգտահաշիվների տվյալների արտահոսքի ավտոմատ ստուգման համար։ Արտահոսքի հայտնաբերման դեպքում պետք է հետևել հավելվածի խորհուրդներին, թե ինչ պետք է անել այն չեզոքացնելու համար (առնվազն անմիջապես փոխել գաղտնաբառը).
  • բոլոր օգտահաշիվների համար ստեղծել հուսալի գաղտնաբառեր Password Manager-ի օգնությամբ: Խարդախները չեն կարողանա օգտագործել OTP բոտերը, եթե չիմանան օգտատիրոջ գաղտնաբառը.
  • եթե հաղորդագրություն է գալիս ցանկացած անձնական տվյալի և OTP կոդի մուտքագրման հղմամբ, ապա պետք է համոզվել, որ URL հասցեն ճիշտ է: Հասցեի տողում մի քանի նիշ փոխելը, տանելով նման ֆիշինգային կայք, խարդախների սիրված հնարքն է, այնպես որ ավելի լավ է, որ օգտատերը մի քանի վայրկյան ծախսի և ստուգի, թե արդյոք օրինական կայքում է, և դրանից հետո մուտքագրի մուտանունը, գաղտնաբառը և OTP կոդը.
  • չհայտնել մեկանգամյա կոդերը երրորդ անձանց և չմուտքագրել դրանք հեռախոսի ստեղնաշարով զանգի ընթացքում. բանկի իրական աշխատակիցները, խանութների կամ ծառայությունների ներկայացուցիչները և նույնիսկ իրավապահները երբեք չեն փորձի իմանալ մեկանգամյա գաղտնաբառը:

Տեխնոլոգիական հրապարակումներն իրականացվում են Իդրամի աջակցությամբ։

15/05/2025
դրամ
Դոլար (USD)
386.94
-1.05
Եվրո (EUR)
433.30
-2.34
Ռուբլի (RUR)
4.81
-0.02
Լարի (GEL)
141.17
-0.38
39709.00
-557.00
Արծաթ
409.10
-2.30