Semalt szakértő az internetes banki biztonságról

A digitális bűnelkövetők kompromittálják a fiókokat és sokféle módon befejezik a hamis csereprogramokat. Az összetett tervek, amelyek szerint a hamisítás tovább haladt, a sajtó nagy részét megkapják. A csalók sikeresen lecserélik a nyilvántartásokat, és készpénzt vesznek általánosságban egyértelmű, ember által megtervezett támadásokkal, ahogyan azt a Semalt ügyfélszolgálati menedzsere, Oliver King szemlélteti .

A Hoodlums kiterjedt adattartalékot közelít meg, amely magában foglalja a számlaneveket, az egyedi adatokat, a megtakarítási célpontok megtakarítását és lényegesen többet. A Hold Security kiberbiztonsági cég későn fedezte fel, hogy közel 360 millió nyilvántartásból lopott tanúsítványokat talált, amelyek elérhetők voltak a földalatti interneten történő megvásárláshoz. Ezenkívül most a csalók bemutatták, hogyan állítják vissza a jelszavakat, hogy bővítsék eredményeiket ezen információtár tárolásával az online pénzügyi egyenleg eléréséhez.

A hamis adatszolgáltatásból származó összesített tudásbázisunk az ügyfelekkel szembeni támadások fokozatos elrendezését követi, amelyek több lakossági ügyfelet csaltak és kevesebb üzleti számlát mutattak, legalább ötven bank és bármilyen méretű hitelszövetkezet. A támadások mindegyike magában foglalja a "figyelmen kívül hagyott titkos kulcs" elem felhasználását az ellenőrzés legyőzéséhez, és minden szervezetnek számos vesztesége volt, jelezve, hogy amint az elkövetők beismerték, hogy hatékonyan tudják elcserélni egy nyilvántartást, gyorsan további lépéseket követnek.

Általában véve, miután hozzáfértek a nyilvántartásokhoz, a bűnösök az internetes fiókok felügyeletében végeztek tevékenységet, ahol áttekintették a nyilvántartást, felhalmozták az adatokat, majd kijelentkeztek. Az esetek oroszlánrészében nem próbáltak pénzt megtakarítani az interneten keresztül.

Miközben nem történt cserék internetes alapú pénzmegtartással, a költségvetési szervezeteknek mindenesetre fontolóra kellene venniük ezt a téves bemutatást. A törvényhozók jogellenesen kerültek a nyilvántartásokba, és pénzbeli nyereségük érdekében felhasználhatják az útválasztékban felhalmozott adatokat. Az egyedi adatok, múltbeli történetek vagy részletekkel kapcsolatos információk, jelölések és ellenőrzési információk felhasználhatók nagykereskedelmi csalásokra és a csatornák széles választékánál levált, félreprezentált adatokra.

A Crooks a dinamikus rekordokat és a letargikus rekordokat is forgalmazta (számlák, ahol vannak tartalékok, de nincs mozgás). Az egyik kiszámítható összetevő a figyelmen kívül hagyott titkos kulcs elem felhasználása a bejelentkezési eljárás befejezéséhez. A csaló beírja az ügyfél nevét, és megérinti a figyelmen kívül hagyott titkos kulcs elkapását, amely egy tesztkérdést mutatott fel, a választ, amelyre a csaló a mai napig megválaszolta, és utána az órásszó visszaállítható.

A nyilvántartásba vétel után a törvényhozók hasonló általános viselkedési példát mutattak be, és félreérthetetlenül kerestek bizonyos adatokat a nyilvántartásról és a balesetről. A leggyakrabban használt elemek: "Megdöntött rekord megtekintése", "Számlafizetési előzmények" és "Nézet ellenőrző képei".

Aversion tippek

  • Szervezze meg a biztonsági rétegeket, amelyek a pusztán a rosszindulatú szoftverek elleni védelem ellenére biztosítják a hoodlumok nyilvántartásainak kereskedelmének legtöbbjét.
  • Vigyázzon a csere múltjára, és értékelje az ügyfél minden online tevékenységét, amely a szokatlan magatartást képviseli, ideértve a korábban említett példát is.
  • Kérdezze meg ügyfeleit, hogy a lehető leggyorsabban erősítse meg a hamis hozzáférést. Ha korán halad, később pénzt és pénzt spórol meg.
  • Abban az esetben, ha csaló cselekedeteket talál, keressen különböző összehasonlító tulajdonságokkal rendelkező rekordokat.
  • Ha megerősíti a hamis online rekordot, akkor riasztást küld a nyilvántartásba, és minden csatornán keresse meg a hamis mozgást, különös tekintettel a faxon küldött vezetékes igényekre és a hamis ellenőrzésekre.

mass gmail