De acordo com um relatório da CloudSEK, isto tem o potencial de causar interrupções direcionadas dos serviços de telecomunicações, causando danos financeiros e de reputação às marcas afetadas.
“No caso de um cenário de controle de conta, um ator de ameaça pode enviar spam para esses sms, o que pode levar a ataques de ‘fadiga de autenticação multifatorial (MFA)’ ou ‘exaustão’”, disse a empresa de segurança cibernética.
Como os hackers podem prejudicar marcas e usuários
CloudSEK disse que sua plataforma contextual de risco digital de IA XVigil descobriu vários repositórios no GitHub com menções a empresas indianas e suas APIs. Essas APIs permitem que qualquer pessoa envie SMS OTP ilimitados para qualquer número, sem qualquer limitação de taxa ou proteção CAPTCHA, levando ao abuso dessas APIs por ferramentas automatizadas.
“Este ataque pode ser usado como um véu para esconder tentativas ilegítimas de login feitas pelos atores da ameaça para obter acesso ao dispositivo dos usuários. Isso também implica que, enquanto o ataque estiver acontecendo, o usuário poderá perder notificações críticas”, disse Mudit. Bansal, pesquisador de ameaças cibernéticas, CloudSEK.
“Além disso, devido à solicitação constante de OTPs, um serviço pode bloquear sua conta e você pode não conseguir acessá-la”, acrescentou.
Como os hackers visam números de telefone
CloudSEK disse que o usuário do bombardeiro SMS fornece o número de telefone de destino ou uma lista de números de telefone para os quais deseja enviar as mensagens. Os hackers podem coletar os números de telefone dos representantes do departamento de vendas dos “vendedores líderes” de fóruns da dark web ou mesmo do LinkedIn ou Scribd para realizar um ataque dedicado.
A ferramenta enviará mensagens continuamente até que um limite predefinido seja atingido ou até que o usuário decida interromper a operação manualmente. O fluxo de mensagens e chamadas pode sobrecarregar o dispositivo do alvo, potencialmente fazendo com que ele fique lento, congele ou até mesmo trave.
fim do artigo