Pesquisadores da Cyble identificaram uma evolução forte das campanhas de SMS/OTP bombing: o que antes eram scripts simples virou um ecossistema com ferramentas cross-platform, automação em larga escala e técnicas de evasão mais maduras.
Segundo a análise, cerca de 843 endpoints de API foram mapeados como exploráveis para disparar fluxos legítimos de OTP repetidamente, causando assédio, interrupção de serviços e fadiga de MFA em vítimas.
O problema não está só nas ferramentas, mas na fragilidade de fluxos de verificação em serviços legítimos. Organizações precisam reforçar proteção em APIs de autenticação com limites por dispositivo/conta/IP, detecção de padrões anômalos, desafios adaptativos e monitoramento contínuo.
Fonte: https://thecyberexpress.com/sms-and-otp-bombing-bypass-analysis/
Odido confirma ciberataque com possível exposição de dados pessoais de 6,2 milhões de clientes; empresa…
A CISA atualizou o Known Exploited Vulnerabilities (KEV) Catalog e incluiu quatro novas falhas com…
Campanha com 30 extensões maliciosas no Chrome, disfarçadas de assistentes de IA, passou de 300…
A Apple liberou correções para uma vulnerabilidade zero-day (CVE-2026-20700) no componente Dynamic Link Editor (dyld),…
A prestadora de serviços corporativos Conduent informou que um incidente de segurança ampliou o número…
Pesquisadores descreveram uma nova plataforma comercial de spyware móvel, chamada ZeroDayRAT, anunciada em canais do…