تستغل البرامج النصية المخادعة واجهات برمجة تطبيقات التحقق من OTP لإرسال أكوام من رسائل OTP القصيرة، مما يؤدي إلى احتمال حدوث اضطرابات في الخدمة.
اكتشف كيف حددت منصة xviGil المدعومة بالذكاء الاصطناعي من CloudSek فيما يتعلق بمستودعات GitHub التي تشير إلى الشركات الهندية وواجهات برمجة التطبيقات الخاصة بها.
Updated on
August 19, 2025
Published on
August 28, 2023
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
تقوم الجهات الفاعلة في مجال التهديد بتطوير برامج آلية تستخدم OTP لتوليد نقاط النهاية لإرسال أكوام من الرسائل المهمة.
هذه البرامج تسيء استخدام واجهات برمجة تطبيقات OTP المتاحة للجمهور ولديها القدرة على التسبب في انقطاع مستهدف لخدمات الاتصالات.
في حالة سيناريو الاستيلاء على الحساب، يمكن لممثل التهديد إرسال رسائل غير مرغوب فيها إلى مثل هذه الرسائل القصيرة التي قد تؤدي إلى «إجهاد MFA» أو هجمات «الإرهاق».
تأثير
يمكن أن تؤدي إساءة الاستخدام هذه إلى تكاليف أعلى من المتوقع للحفاظ على واجهة برمجة التطبيقات المستندة إلى OTP.
يمكن للعملاء المحتملين تطوير مشاعر سلبية ضد الشركة.
يمكن أن تتأثر العمليات سلبًا بسبب عدم إمكانية الوصول إلى خدمات الاتصالات.
تخفيف
قم بتطبيق الخدمة القائمة على captcha للحد من الاستخدام القائم على الروبوت.
قم بتطبيق تحديد المعدل عند نقطة النهاية.
راقب مستودعات github بحثًا عن إشارات إلى واجهة برمجة التطبيقات الخاصة بك في الكود المصدري لهذه الأدوات.
ملاحظة: قد يتسبب هذا في تعطيل الخدمات على الجهاز المحمول بشكل أساسي مما يؤدي إلى حدوث سيناريو بأن الجهاز يتعرض لهجوم DOS. علاوة على ذلك، في سيناريو أثناء استمرار الهجوم، إذا حاول المستخدم مسح الإشعارات يدويًا، فقد ينقر بطريق الخطأ على مطالبة MFA وبالتالي يمنح حق الوصول للمهاجم. يمكن أيضًا استخدام هذا الهجوم كغطاء لإخفاء محاولات تسجيل الدخول غير الشرعية التي تقوم بها الجهات الفاعلة في التهديد للوصول إلى جهاز المستخدم. هذا يعني أيضًا أنه أثناء الهجوم، قد يفوت المستخدم الإشعارات الهامة.
التحليل والإسناد
كلاود سيكمنصة المخاطر الرقمية السياقية للذكاء الاصطناعي الجيل السادس عشر اكتشفت مستودعات github متعددة مع ذكر الشركات الهندية وواجهات برمجة التطبيقات الخاصة بها.
تسمح واجهات برمجة التطبيقات هذه لأي شخص بإرسال رسائل OTP غير محدودة إلى أي رقم دون أي قيود على المعدل أو حماية CAPTCHA، مما يؤدي إلى إساءة استخدام واجهات برمجة التطبيقات هذه بواسطة الأدوات الآلية.
يؤدي هذا إلى زيادة تكلفة واجهة برمجة التطبيقات والتداعيات القانونية للعلامة التجارية إلى جانب انخفاض الصورة العامة للعلامة التجارية.
يمكن لـ Xvigil من CloudSek العثور على مثيلات لإشارات واجهات برمجة التطبيقات والكلمات الرئيسية الأخرى من github.
الشركات المتأثرة وواجهات برمجة التطبيقات المكشوفة (حسب المنطقة) -
عدد واجهات برمجة التطبيقات المكشوفة وفقًا للبلد
Number of Exposed APIs according to the country
India
44
Indonesia
1
Russia
81
ملاحظة - تستند هذه الرسوم البيانية إلى واجهات برمجة التطبيقات التي تم العثور عليها وتجميعها من الكود المصدري لأدوات تفجير الرسائل القصيرة المتعددة، والتي تمت أرشفة بعضها الآن. امتنع باحثو Cloudsek عن اختبار واجهات برمجة التطبيقات هذه لحالة الضعف الحالية.
سلسلة الهجوم
جمع أرقام الهواتف المستهدفة: يوفر مستخدم مفجر الرسائل القصيرة رقم الهاتف المستهدف أو قائمة أرقام الهواتف التي يريد إرسال الرسائل إليها. يمكن إدخال هذه المعلومات يدويًا أو استيرادها من ملف.
يعتمد هذا على دوافع ممثل التهديد، بالنسبة للمزحة، سيتم استخدام رقم الصديق فقط، ولكن بالنسبة للهجوم المخصص، يمكن جمع أرقام هواتف ممثلي قسم المبيعات من «البائعين الرئيسيين» من منتديات الويب المظلمة أو حتى من Linkedin أو scribd.
تم تحميل أرقام هواتف مؤسسة على scribd وهي عبارة عن منصة لمشاركة المستندات
يتم بعد ذلك تمرير هذه الأرقام إلى البرنامج الذي يقدم طلبات متعددة مستمرة في واجهات برمجة التطبيقات المستهدفة ويبدأ الهجوم.
سلسلة الهجوم (تابع)
التشغيل المستمر: ستستمر الأداة في إرسال الرسائل حتى يتم الوصول إلى حد الإعداد المسبق أو حتى يقرر المستخدم إيقاف العملية يدويًا. يمكن أن يؤدي ذلك إلى تدفق الرسائل و/أو المكالمات التي يتم إرسالها إلى رقم الهاتف المستهدف.
التأثير على الهدف: يمكن أن يؤدي التدفق المستمر للرسائل والمكالمات إلى إرباك جهاز الهدف، مما قد يؤدي إلى إبطائه أو تجميده أو حتى تعطله. بالإضافة إلى ذلك، قد يتم تنبيه الهدف باستمرار بالإشعارات، مما يجعل من الصعب استخدام الجهاز لمهام أخرى.
كما هو الحال في اختراق Uber، قد يؤدي هذا أيضًا إلى «إجهاد MFA» أو هجمات «الإرهاق»
أخيرًا، يمكن ملء صندوق الوارد الخاص بالمستلم مما يمنعه من تلقي رسائل جديدة وربما مهمة.
في مثالنا، يمكن إيقاف عملية مبيعات الشركة المستهدفة تمامًا بسبب القصف المستمر للرسائل القصيرة والمكالمات.
التداعيات القانونية - وقال محامي المحكمة العليا في بومباي، ساتيا مولاي، إن قصف الهاتف بالرسائل القصيرة حتى بعد تنشيط خدمة DND ليس مجرد شكل من أشكال المضايقة والإزعاج (القسم 268 من قانون العقوبات الدولي)، ولكنه «فخ وطعم وعمل إجرامي من السرقة والغش والتحريض بطريقة غير شريفة على تسليم الممتلكات بموجب المادتين 378 و420". ( مرجع )
إمكانية الوصول والتمويل لهذه الخدمات -
يتم استضافة العديد من هذه الأدوات عبر الإنترنت مما يسمح لأي شخص بإطلاق مثل هذه الحملات بسهولة شديدة دون أي تثبيت.
بالإضافة إلى ذلك، فإن جميع هذه الأدوات مجانية لأن الجزء الأكبر من التكلفة يتم تناوله من خلال واجهات برمجة التطبيقات لإرسال الرسائل القصيرة المملوكة للعلامات التجارية.
يمكن أن تكلف إحدى رسائل OTP هذه ما يصل إلى 20 بيسا لعلامة تجارية.
تعمل هذه الأدوات على الإيرادات الناتجة عن عرض الإعلانات على نظامها الأساسي.
يمنحك استعلام بحث بسيط عن «sms bomber» على Google هذه النتائج.
التخفيف
For Brands
For Users
Rate Limiting and Throttling: Implement rate limiting and throttling mechanisms for API requests. This prevents a single user or IP address from sending a large volume of requests in a short amount of time. This can help deter automated attacks by slowing down the rate of requests.
User Authentication and Authorization: Require users to authenticate and authorize their usage of the API. This can involve using API keys, OAuth tokens, or other forms of authentication to ensure that only authorized users can access the API.
CAPTCHA and Human Verification: Implement CAPTCHA challenges or other forms of human verification for actions that involve sending messages. This helps prevent automated bots from abusing your services.
Abuse Detection and Blocking: Implement algorithms that can detect patterns of abuse, such as a sudden surge in requests from a single source. Automatically flag or block suspicious activity and notify administrators.
Monitoring and Analytics: Implement monitoring and analytics tools to track API usage patterns. This can help you identify unusual behavior and take action against potential attacks in real-time.
Use CloudSEK’s Xvigil tool to find if threat actors are abusing your APIs with its github repository scanning feature.
Ask the tools owners (links later in the report) to put your phone number in the protected list.
Ask your telecom provider to activate Do Not Disturb on your phone number.
More information and context about Underground Chatter
On-Demand Research Services
Global Threat Intelligence Feed
Protect and proceed with Actionable Intelligence
The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.