„Im Falle eines Kontoübernahme-Szenarios könnte ein Bedrohungsakteur solche SMS-Spam versenden, was zu „MFA-Müdigkeitsangriffen“ (Multi-Faktor-Authentifizierung) oder „Erschöpfungsangriffen“ führen kann“, sagte das Cybersicherheitsunternehmen.Wie Hacker Marken und Nutzern schaden können
CloudSEK sagte, dass seine kontextbezogene KI-Plattform für digitale Risiken XVigil mehrere Github-Repositories mit Erwähnungen indischer Unternehmen und ihrer APIs entdeckt habe. Diese APIs ermöglichen es jedem, unbegrenzt OTP-SMS an jede beliebige Nummer zu senden, ohne dass es zu einer Ratenbegrenzung oder einem CAPTCHA-Schutz kommt, was zum Missbrauch dieser APIs durch automatisierte Tools führt.„Dieser Angriff könnte als Verschleierung genutzt werden, um unzulässige Anmeldeversuche der Bedrohungsakteure zu verbergen, um Zugriff auf das Gerät des Benutzers zu erhalten. Dies bedeutet auch, dass der Benutzer während des Angriffs möglicherweise wichtige Benachrichtigungen verpasst“, sagte Mudit Bansal, Cyber-Bedrohungsforscher, CloudSEK.„Darüber hinaus kann es aufgrund der ständigen OTP-Anforderungen passieren, dass ein Dienst Ihr Konto blockiert und Sie möglicherweise nicht darauf zugreifen können“, fügte er hinzu.Wie Hacker Telefonnummern ins Visier nehmen
CloudSEK sagte, dass der Benutzer des SMS-Bombers die Zieltelefonnummer oder eine Liste von Telefonnummern angibt, an die er die Nachrichten senden möchte. Hacker können die Telefonnummern von Vertretern der Vertriebsabteilung von „Leadsellern“ in Dark-Web-Foren oder sogar von LinkedIn oder Scribd sammeln, um einen gezielten Angriff durchzuführen.Das Tool sendet kontinuierlich Nachrichten, bis ein voreingestellter Grenzwert erreicht ist oder der Benutzer beschließt, den Vorgang manuell zu stoppen. Der Zustrom von Nachrichten und Anrufen kann das Gerät des Ziels überfordern und möglicherweise dazu führen, dass es langsamer wird, einfriert oder sogar abstürzt.
Ende des Artikels