Hack Alerta

Polícia holandesa prende vendedor da ferramenta JokerOTP usada para capturar códigos MFA

A polícia holandesa prendeu um homem acusado de vender o JokerOTP, ferramenta que automatiza o roubo de códigos OTP usados em MFA. A matéria destaca o risco de automação em campanhas de phishing e recomenda migração a métodos resistentes a phishing como FIDO2/WebAuthn.

Introdução

Autoridades nos Países Baixos prenderam um homem de 21 anos de Dordrecht acusado de vender acesso à ferramenta JokerOTP, um serviço de automação de phishing capaz de interceptar códigos OTP para tomada de contas.

O que foi divulgado

Segundo a matéria da BleepingComputer, a prisão foi conduzida pela polícia holandesa. A ferramenta JokerOTP automatiza a captura de códigos de autenticação de dois fatores (OTP), permitindo a fraude de takeover de contas mesmo quando MFA está ativo. A matéria não divulga detalhes do processo investigativo nem quantifica vítimas associadas ao serviço vendido.

Vetor e funcionalidade da ferramenta

De acordo com o texto, o JokerOTP facilita campanhas de phishing que interceptam passcodes temporários. O uso de automação reduz o esforço necessário ao criminoso para realizar ataques em escala, tornando possível atacar um grande número de contas com eficiência.

Impacto prático

A existência e comercialização de ferramentas como JokerOTP evidenciam que a proteção baseada apenas em um segundo fator OTP pode ser insuficiente contra campanhas de phishing sofisticadas e automatizadas. Organizações que dependem exclusivamente de códigos OTP sem mecanismos adicionais de proteção correm maior risco de account takeover.

Medidas de mitigação

  • Adotar métodos de MFA resistentes a phishing (por exemplo, FIDO2/WebAuthn) em vez de depender exclusivamente de OTP via SMS ou apps baseados em códigos temporários.
  • Monitorar padrões de login incomuns e técnicas de interceptação de MFA, como redirecionamentos de phishing e proxys de captura de código.
  • Cooperar com autoridades quando houver indícios de mercados ou vendedores que oferecem ferramentas de interceptação em escala.

Limitações e transparência

A matéria relata a prisão e descreve a funcionalidade do JokerOTP, mas não inclui provas públicas do uso em campanhas específicas nem uma estimativa de contas comprometidas. Detalhes sobre apreensões de infraestrutura ou condenações futuras não foram divulgados na reportagem consultada.

Fonte: BleepingComputer (Bill Toulas)


Baseado em publicação original de BleepingComputer
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.