شبکه اجتماعی آزمایشگاه امنیت وایت لب شبکه اجتماعی آزمایشگاه امنیت وایت لب
20:46:03
خبر شماره 47
اما به تازگی تکنیک جدیدی در این برنامه‌ها دیده شده است. به گزارش آزمایشگاه ESET این نرم‌افزار‌ها از دسترسی خواندن اعلان‌های سیستم برای دور زدن مکانیسم 2FA استفاده می‌کنند به این صورت که پس از نمایش یک صفحه جعلی و ترغیب کاربر به وارد کردن اطلاعات، آن‌ها را برای حمله‌کننده ارسال می‌کنند و در نهایت پس از وارد کردن اطلاعات ورود، پیغام مربوط به 2FA (OTP) را از قسمت اعلان‌‌ها در تلفن همراه هدف خوانده و ارسال می‌کنند. لازم به ذکر است که این تکنیک برای 2FA های مبتنی بر ایمیل نیز مؤثر است.