🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

Autores: Shreya Talukdar e Bablu Kumar
No campo em constante evolução da segurança cibernética, o aumento de bots OTP e remetentes de SMS usados por agentes de ameaças representa um desafio contínuo que exige nossa atenção. Os cibercriminosos estão combinando cada vez mais técnicas de pesca com serviços de captura de OTP para amplificar suas atividades maliciosas. A pesca, ou phishing por voz, envolve manipular indivíduos para que divulguem informações confidenciais por telefone. O toque humano na pesca adiciona um elemento convincente a esses ataques, aumentando a probabilidade de as vítimas confiarem no chamador. Eles empregam sistemas sofisticados de resposta de voz interativa (IVR), gravações de voz autênticas de pessoas reais ou até empregam métodos de chamada em tempo real que parecem ser provenientes de uma empresa confiável. Por meio dessas táticas, os usuários são habilmente manipulados para revelar suas senhas de uso único, normalmente enviadas por meio de mensagens de texto.
A importância dos OTPs no campo da segurança on-line não pode ser exagerada. Uma infinidade de serviços on-line, incluindo instituições financeiras, confiam fortemente nos OTPs como a melhor proteção da verificação. Em certos cenários, a senha de uso único ou OTP é a única porta de entrada para acessar a conta. Essa mesma confiança torna esses serviços um alvo atraente para aqueles que usam serviços de bots OTP.

No passado, vimos serviços semelhantes, como Bandidos de SMS e SMSRanger sendo oferecidos em fóruns clandestinos e canais do Telegram.
Bandidos de SMS surgiu como um serviço on-line idealizado por um ator de ameaças de 20 anos, com o objetivo de orquestrar campanhas de phishing em grande escala por meio de mensagens de texto móveis. As mensagens de phishing engenhosamente se disfarçaram de várias entidades, abrangendo iniciativas de alívio da pandemia, PayPal, gigantes das telecomunicações e agências governamentais de receita tributária. O serviço estava vinculado a outro serviço de captura de OTP chamado Agência Otp [.] projetado para ajudar a interceptar senhas únicas necessárias para fazer login em vários sites. Depois que a chamada é feita, a ligação faz com que o alvo insira uma senha de uso único, gerada pelo aplicativo móvel, no sistema. Essa senha é então enviada secretamente de volta ao painel de usuário do golpista hospedado no site da OTP Agency.
Para destacar a utilização de táticas bem estabelecidas, como a pesca, como ponto inicial de ataque e ilustrar como essas técnicas podem ser aproveitadas para fins maliciosos, encontramos recentemente um ataque cibernético em Resorts MGM em 14 de setembro de 2023. Esse incidente é atribuído ao Scattered Spider, um grupo reconhecido por sua experiência em engenharia social. Usando a pesca como método de escolha, os cibercriminosos obtiveram com sucesso credenciais de funcionários, garantiram privilégios de administrador global no Azure Tenant, extraíram dados e, posteriormente, mantiveram vários hipervisores ESXi como reféns para obter um resgate. Mais detalhes sobre isso são adicionados abaixo.
Uma das ofertas mais recentes desse tipo é um serviço conhecido como “SpoofMyAss.com” — um balcão único para esquemas de phishing de ponta a ponta relacionados a SMS. O serviço está sendo oferecido com declarações ousadas, como:
Esse serviço (e todos os outros mencionados nesta postagem) pressupõe que o agente da ameaça já tenha as credenciais de login do alvo por diferentes meios.
O SpoofMyAss oferece a escalada de bots OTP e os remetentes de SMS podem ajudar significativamente os cibercriminosos a orquestrar ataques de pesca (phishing de voz) em grande escala. A seguir estão os recursos fornecidos pelo SpoofMyAss que indicam ataques de pesca de alto desempenho:
Usando esses três principais recursos de serviço, os pescadores podem criar ainda mais chamadas de pesca altamente convincentes:



A inscrição do usuário é gratuita no portal. Além disso, também oferece USD 1 como saldo bem-vindo na conta do usuário, um convite atraente para explorar as diversas ofertas da plataforma.
O serviço consiste principalmente em dois subserviços principais:
De acordo com o anúncio, o OTP Spoofer é um serviço de chamadas automatizado que pode ser usado para capturar OTPs de qualquer tamanho. O bot possui a capacidade de facilitar chamadas globais, buscar várias OTPs e se comunicar perfeitamente em mais de 30 idiomas.
O serviço é oferecido em 3 categorias:

O primeiro serviço é SMA rápido que é, de acordo com o anúncio, rápido e fácil de usar com a ajuda de modelos SSML personalizados ou pré-fabricados, o que significa que pode ser desenvolvido para expressar o nome da vítima e os detalhes do serviço, adicionando um toque personalizado à sua funcionalidade.

Depois que a chamada é iniciada e o usuário é induzido a divulgar sua OTP, ela fica visível na tela do atacante da seguinte maneira.

O segundo serviço oferece aos agentes de ameaças a capacidade de utilizar suas próprias gravações de áudio, que podem ser armazenadas nos formatos MP3 ou WAV. Quando esses arquivos de áudio são empregados, eles aumentam muito a autenticidade geral das chamadas. Essa maior autenticidade aumenta significativamente a probabilidade de os usuários serem induzidos a compartilhar suas senhas de uso único (OTPs) durante a chamada.


O serviço final permite que qualquer pessoa faça chamadas anônimas com identificadores de chamadas manipulados e opções de encaminhamento de chamadas, oferecendo aos agentes de ameaças oportunidades de falsificação de identidade, chamadas fraudulentas e campanhas de phishing em grande escala. Para o Transfere SMA, quando a vítima atende a chamada, o sistema a conecta a um número de telefone da escolha do agente da ameaça que foi especificado no painel. Essa funcionalidade leva a chamadas anônimas. Se o país da vítima corresponder a um dos números de país designados disponíveis no painel, a chamada será encaminhada adequadamente. Caso contrário, ele aparecerá como um número dos EUA. O sistema inicia uma chamada para a vítima, solicitando que ela atenda e ouça uma mensagem de “espere, por favor”. Simultaneamente, o sistema inicia uma chamada para o agente da ameaça (TA). Ao atender a chamada, o TA conversará com a vítima. A comunicação flui da vítima por meio do serviço Spoofmyass e depois para o TA. É importante ressaltar que a vítima só vê o número associado ao serviço, mantendo o anonimato e a confidencialidade durante toda a ligação.
Os agentes de ameaças podem se passar por entidades confiáveis, como bancos, para induzir as vítimas a revelar informações confidenciais, e podem usar identificadores de chamadas falsificados para induzir os destinatários a compartilhar dados pessoais ou visitar sites falsos, levando ao roubo de dados e aumentando os riscos de segurança.


Em 14 de setembro de 2023, A MGM Resorts teria sido atingida por um ataque cibernético fazendo com que vários sistemas fiquem off-line. Acredita-se que Aranha dispersa, que especialista em engenharia social, é responsável pela violação. O cibercriminoso, depois de coletar informações de funcionários nas mídias sociais, provavelmente no LinkedIn, se passou pelo Help Desk de TI da MGM Resorts. Usando técnicas de pesca, os cibercriminosos poderiam reunir credenciais. Os agentes da ameaça supostamente obtiveram acesso aos privilégios de administrador global do Azure Tenant, realizaram a exfiltração de dados e, posteriormente, bloquearam mais de centenas de hipervisores ESXi como resgate.
Observamos que os agentes de ameaças frequentemente confiam em técnicas bem estabelecidas ao realizar ataques cibernéticos. Consequentemente, esses métodos testados e comprovados podem ser adotados por agentes de ameaças menos sofisticados e imitadores, geralmente com a ajuda de serviços como o SpoofMyAss.
A Okta é uma plataforma de gerenciamento de identidade e acesso (IAM) baseada em nuvem que fornece às empresas e organizações uma maneira segura e centralizada de gerenciar identidades de usuários e acesso a vários aplicativos e serviços.


Em um golpe de pesca bancária, os agentes de ameaças geralmente se apresentam como representantes ou funcionários do banco. Eles normalmente usam as seguintes táticas:

Em fraudes de pesca de suporte técnico, os atacantes geralmente atacam indivíduos que alegam problemas técnicos em seus computadores ou dispositivos:

Nesse golpe de SMS, as vítimas recebem uma mensagem de texto alegando que ganharam uma quantia substancial em dinheiro na loteria. A mensagem parece ser de uma conhecida organização lotérica. A mensagem normalmente contém um link ou um número de telefone para reivindicar o prêmio. Os agentes de ameaças podem usar serviços como “spoofmyass” para enviar essas mensagens SMS com identificadores de chamadas convincentes.


Nesse cenário de pesca, os agentes de ameaças se fazem passar por uma empresa de serviços públicos, como uma fornecedora de eletricidade ou gás. Eles geralmente têm como alvo empresas ou indivíduos com as seguintes táticas:

Atualmente, esse serviço afirma estar usando 269 gateways de SMS legítimos para enviar mensagens de texto para usuários desavisados em diversas regiões do mundo. Desses, existem 87 gateways de SMS baseados nos EUA e 13 na Índia. Por exemplo:

Um modelo é um código SSML que o bot do SMA lerá em voz alta quando o atacante passar uma chamada para obter um código OTP. O idioma do bot e seu estilo de fala são personalizáveis, após o qual o teste de voz pode ser feito para garantir o tipo de voz. O código pode ser editado para incluir informações dinâmicas. Por exemplo, para abordar o chamador pelo nome # #cname ## é usado e para mencionar o nome do banco # #service ## pode ser usado. Isso permite que o bot personalize a mensagem que o atacante deseja. Opções como taxa de fala, tipo de tom e tempo de intervalo também são personalizáveis. O modelo pode ser reproduzido, editado ou excluído de acordo com a exigência do agente da ameaça.

Da mesma forma, outro modelo pode ser criado depois que a vítima insere uma OTP como mensagem final para parecer mais legítimo.

Existem 4 serviços oferecidos na seção de ferramentas

O recurso gerador de números oferece a capacidade de produzir números de telefone de forma eficiente em grandes quantidades, com a opção de especificar a quantidade desejada e até mesmo selecionar o país de destino para geração de números.
Por meio de fontes de Inteligência Humana (HUMINT), percebemos que essa ferramenta emprega algoritmos desenvolvidos internamente para gerar esses números.

O validador de números é usado para garantir que os números gerados sejam precisos e também verifica o país. Não conseguimos verificar se esses números são validados em relação a algumas fontes externas.

O terceiro serviço na lista é o Detector, que é um detector portador. Um detector de operadora de número de celular é um software ou serviço projetado para identificar a operadora de celular ou operadora de rede associada a um determinado número de telefone celular. Essa ferramenta pode ser usada para determinar qual empresa de telecomunicações fornece serviços para um determinado número de telefone. De acordo com a reclamação, o serviço pode identificar o país e a operadora associados ao número de telefone.

Um filtro de gateway de SMS é um mecanismo ou componente dentro de um sistema de gateway de SMS projetado para filtrar e gerenciar mensagens SMS (Short Message Service). Seu objetivo principal é controlar o fluxo de mensagens SMS e garantir que somente mensagens legítimas, desejadas e compatíveis sejam enviadas ou recebidas pelo gateway.

O Gerenciador de listas é um recurso em que números em massa podem ser carregados juntos para organizar números de telefone em listas sem esforço, simplificando o processo de envio de mensagens SMS. Também pode ser usado para revisar a lista de números de telefone e remover quaisquer entradas indesejadas


O texto anuncia uma atualização significativa em um serviço de remetente de SMS chamado “SPOOF MY ASS UNLIMITED SMS SENDER”, que agora é um modelo privado baseado em assinatura. Os principais pontos da atualização incluem:

De acordo com sua afirmação, estas são as atualizações na versão 2 (V2) do serviço:

As ramificações dessa exploração são profundas. Os cibercriminosos, ao obterem acesso ao banco on-line e a outras contas confidenciais da vítima, estão preparados para realizar uma ampla variedade de transações on-line fraudulentas. No entanto, o escopo da ameaça representada por esses serviços vai muito além da mera captura de OTPs. Essas ferramentas insidiosas são versáteis, capazes de usar técnicas de engenharia social, propagar malware ou fraudes e até mesmo infligir assédio e extorsão a seus alvos.
Os serviços OTP SMS e OTP call Grabber apresentam consequências graves e apresentam riscos substanciais para indivíduos e organizações. Abaixo estão vários exemplos de como esses serviços podem ser explorados para fins maliciosos:
Aquisição de conta: Indivíduos mal-intencionados podem utilizar os serviços OTP Grabber para interceptar OTPs transmitidos por SMS ou chamadas de voz. Armados com esses OTPs interceptados, eles podem entrar ilicitamente nas contas da vítima, incluindo e-mail, mídias sociais e contas financeiras, assumindo efetivamente o controle dessas contas. Em uma instância específica, um atacante emprega um serviço OTP Grabber para interceptar a OTP enviada para o dispositivo móvel da vítima durante uma tentativa de login. Posteriormente, aproveitando a OTP roubada, o atacante protege o acesso à conta de e-mail da vítima, armazenando dados pessoais e financeiros confidenciais.
Roubo de identidade: Os serviços OTP Grabber podem ser utilizados para a aquisição ilícita de OTPs usados na verificação de identidade em uma variedade de serviços on-line. Posteriormente, agentes mal-intencionados podem explorar esses OTPs para assumir a identidade do alvo, permitindo a execução de atividades fraudulentas e potencialmente facilitando o roubo de identidade. Nesse processo, um agente malévolo intercepta o OTP por meio de um serviço OTP Grabber, permitindo que ele assuma a personalidade do usuário legítimo e execute transações não autorizadas com intenção fraudulenta.
Acesso não autorizado: Os OTPs geralmente são usados para autenticação de dois fatores (2FA) para fornecer uma camada adicional de segurança. O uso indevido dos serviços OTP Grabber pode contornar essa medida de segurança, permitindo o acesso não autorizado a sistemas ou aplicativos confidenciais.
Fraude financeira: O acesso às OTPs pode permitir que os invasores cometam fraudes financeiras. Eles podem fazer transações não autorizadas, transferir fundos ou sacar dinheiro das contas bancárias ou carteiras digitais da vítima.
Invasão de privacidade: Interceptar OTPs é uma violação de privacidade, pois envolve monitorar e acessar os canais de comunicação da vítima sem consentimento. Essa invasão de privacidade pode causar sofrimento emocional e ansiedade nas vítimas.
Autenticação simultânea: Os serviços OTP Grabber podem interceptar OTPs em tempo real, permitindo que os atacantes se autentiquem em nome da vítima, dificultando que a vítima perceba ou responda a tempo.
Sequestro de contas: Os serviços OTP Grabber podem levar ao sequestro completo da conta, pois os invasores podem alterar as senhas da conta, as configurações de segurança e as informações de recuperação, bloqueando o proprietário legítimo da conta de suas próprias contas.
Propagação de malware ou fraudes: Os agentes de ameaças podem usar o Fast SMA para automatizar chamadas que promovem downloads de malware ou outros esquemas fraudulentos. Ao personalizar o conteúdo da chamada para atender a diferentes alvos, eles podem espalhar software malicioso ou cometer fraudes em maior escala.
Assédio e extorsão: Em alguns casos, os agentes de ameaças podem usar esse serviço para assédio ou extorsão. Eles podem enviar repetidamente ligações ameaçadoras ou enganosas às vítimas, exigindo dinheiro ou informações confidenciais em troca de interromper o assédio.
É importante que indivíduos e organizações estejam atentos à proteção de OTPs e à implementação de medidas de segurança adicionais, como o uso de aplicativos autenticadores ou tokens de hardware, para se proteger contra a interceptação de OTPs. Além disso, denunciar qualquer suspeita de uso indevido dos serviços do OTP Grabber às autoridades policiais ou relevantes é crucial para combater essas atividades ilegais.
A plataforma de monitoramento da deep and dark web da CloudSEK vasculha milhares de fontes na deep web e na dark web para identificar fraudes e ameaças direcionadas. O serviço oferece aos analistas um único painel para monitorar as atividades da dark web. Nesse caso específico, se as credenciais bancárias estiverem sendo vendidas na dark web, você será notificado diretamente para que possa tomar medidas de segurança instantaneamente e informar os usuários/clientes afetados.
As análises indicam que o serviço está ganhando força em fóruns clandestinos e que os agentes de ameaças já começaram a usá-lo para fins nefastos.






