בוטים של OTP מכוונים למערכות סיסמאות חד פעמיות כדי לפרוץ לחשבונות שלך. הנה איך להתגונן מפניהם.

ייתכן שסיסמאות חד פעמיות (OTP) אינן מאובטחות כפי שהן נראות, שכן עלייה במספר הרובוטים של OTP מטילה צל אפל על מה שאמור להיות תכונת אבטחה חשובה. בהתחשב עד כמה הם נפוצים, השכיחות ההולכת וגוברת של בוטים של OTP המכוונים למערכות אלו מדאיגה על אחת כמה וכמה. הנה כל מה שאתה צריך לדעת עליהם כדי שתוכל להישאר בטוח מהאיום הזה.

מהן סיסמאות חד פעמיות?

כדי להבין בוטים של OTP, תחילה עליך מבינים את ה-OTP בעצמם. כפי שהשם מרמז, סיסמה חד פעמית היא קוד כניסה זמני שאתה מקבל לאחר הזנת אישורים אחרים כמו כתובת הדוא"ל והסיסמה שלך. הם בדרך כלל נמשכים רק 30 עד 60 שניות לפני שהם לא יעניקו עוד גישה לחשבון.

הרעיון כאן הוא לעצור אנשים שאולי גנבו, ניחשו או הכריחו את הסיסמה שלך. על ידי שליחת קוד חד פעמי באמצעות שיחה, טקסט או אפליקציה ייעודית לנייד, השירות מבטיח שלמתחבר יש גישה למכשיר מהימן. גניבת סיסמה היא קלה יחסית, אבל לא סביר שלפושע יש את הסיסמה שלך ואת הטלפון שלך.

כיצד פועלים בוטים של OTP?

OTPs הפכו כל כך נפוצים עד שחלק מהטלפונים

instagram viewer
כעת מחק אוטומטית את קודי האימות הללו נקה את תיבת הדואר הנכנס. למרות שזה אמור לומר שהחשבונות המקוונים שלך מאובטחים מאי פעם, זה הפך את מערכות ה-OTP עצמן למטרה עבור פושעי סייבר. בוטים של OTP מכוונים למערכות אלו באחת משתי דרכים.

הדרך הראשונה והנפוצה ביותר שבו בוטים של OTP עובדים היא על ידי הטעיית משתמשים לחשוף את הקודים החד-פעמיים שלהם. כדי לעשות זאת, לעתים קרובות הם מתחזים לשירות שאליו הם מנסים להיכנס. תארו לעצמכם שפושע רשת מנסה להיכנס לחשבון הבנק המקוון שלכם. כאשר הם מזינים את האישורים שלך, בוט ישלח אליך הודעת טקסט, דוא"ל או יתקשר אליך, כשהוא מעמיד פנים שהוא הבנק שמבקש את הקוד שלך.

מכיוון שהבוטים פועלים באופן מיידי, הבקשה הזו צריכה לבוא במקביל להודעה הנושאת את הקוד שלך, כך שהיא לא תיראה חשודה. לאחר מכן תוכל להשיב עם ה-OTP, לשלוח אותו בטעות להאקר, שיוכל להשתמש בו כדי לגשת לחשבון שלך.

הדרך האחרת שבו בוטים של OTP פועלים היא על ידי יירוט הודעת ה-OTP לפני שהיא מגיעה אליך. כאשר היא מצליחה, ייתכן ששיטה זו תעלה פחות אזעקות, אך קשה יותר לבצע אותה. יש סיבה למה דוח חקירת הפרת הנתונים השנתי של Verizon גילה שרוב ההתקפות כוללות אלמנט אנושי - אנשים הם לרוב החוליה החלשה ביותר.

כיצד להתגונן מפני OTP Bots

התקפות בוט OTP מדאיגות, אבל אתה יכול לעצור אותן. זכור לוודא תמיד לפני שאתה סומך על משהו, ולטעות בחוסר מענה לבקשות לא רצויות.

בהקשר זה, זה אומר לבדוק עם הבנק שלך או שירות אחר כדי לראות אם הם אי פעם פנו לגבי OTP ללא פעולה מצדך. רובם לא, אז בדרך כלל עדיף לא לענות לבקשת OTP אם לא ניסית להיכנס לשום דבר.

אם זמין, כדאי אפשר תכונות MFA עמידות להתחזות, אם כי אלה אינם נפוצים עדיין. MFA עמיד בפני פישינג מסיר את האלמנט האנושי מהמשוואה, במקום זאת משתמש בקריפטוגרפיה ובאימות מכשירים כדי לאמת ניסיונות כניסה. כך תדע שכל בקשות OTP הן הונאות, מכיוון שהשירות האמיתי לא ישתמש בהן.

גם כאשר סוג זה של MFA אינו זמין, ייתכן שתוכל להפעיל גורמי זיהוי אחרים מלבד OTPs. ביומטריה כמו זיהוי פנים או סריקות טביעות אצבע הן אפשרות מצוינת. אמנם אפשר לעקוף אימות ביומטרי, זה מאוד טכני ולא נפוץ כמו התקפות ממוקדות סיסמה, כך שגורמים אלה עדיין בטוחים יותר מ-OTPs.

לבסוף, היזהרו תמיד אחר פעילות חשודה. אם אתה מקבל הודעה על ניסיון כניסה שאינך זוכר או יודע שלא היית, פנה מיד לשירות המדובר. באופן דומה, שנה את הסיסמאות שלך וצור קשר עם החברה אם אתה מבחין בפעילות בחשבונות שאתה לא זוכר. פעולה מהירה היא המפתח לעצירת התקפות לפני שהן גורמות נזק רב.

מודעות היא הצעד הראשון לקראת אבטחה

למידה על בוטים של OTP הוא הצעד הראשון בהגנה מפניהם. כשתדע ממה להיזהר, תבין איך להישאר בטוחים.

זכור שאף מערכת אבטחה לא אמינה ב-100 אחוז. OTPs ושיטות MFA אחרות הן חלק מכריע מאבטחת סייבר טובה, אבל הן לא מושלמות. כתוצאה מכך, עליך תמיד לגשת לדברים בזהירות ולצפות בפעילות חשודה.