Семальт Експерт з питань безпеки Інтернет-банківської справи

Цифрові правопорушники компрометують рахунки та закінчують підроблені обміни широким спектром способів. Складні плани щодо прогресування використання зловмисного програмного забезпечення отримують велику кількість преси. Шахраї продовжують успішно торгувати документами та беруть грошові кошти, як правило, прямолінійні напади, як це пояснює керівник відділу успіху клієнтів Semalt Олівер Кінг.

Hoodlums підходить до великого резерву даних, який включає в себе імена рахунків, індивідуальні дані, економлячи грошові точки, що цікавлять, та значно більше. Фірма з питань кібербезпеки Hold Security виявила, що пізно виявила вкрадені сертифікати з майже 360 мільйонів записів, доступних для придбання в підземній мережі. Крім того, тепер шахраї демонструють, як вони скидають паролі, щоб розширити свої досягнення у використанні цього сховища інформації, щоб дістатися до фінансових балансів в Інтернеті.

Наша сукупність знань про помилкове представлення слідує за прогресуючою організацією нападів на наших клієнтів, які ошукали кількох роздрібних клієнтів і менше ділових рахунків принаймні п'ятдесяти банків та кредитних спілок усіх розмірів. Усі напади включають використання елементу "переглянутого секретного ключа", щоб перемогти перевірку, і кожна організація мала численні жертви, що позначили, що коли злочинці визнали, що можуть ефективно торгувати одним записом, вони швидко слідували за більше.

За великим рахунком, як тільки вони отримали доступ до записів, винуватці виконували нагляд за веб-обліковими записами, де вони переглядали запис, накопичували дані та потім виходили з системи. За левовою часткою справ вони не прагнули обміну за допомогою заощадження в Інтернеті грошей.

Хоча не проводилось обмін, здійснений через веб-зберігання грошей, бюджетні організації повинні, у будь-якому випадку, враховувати цю помилку. Правопорушники незаконно потрапили до обліку та можуть використовувати дані, накопичені в асортименті маршрутів, для отримання їх грошового прибутку. Індивідуальні дані, відомості про минулі історії чи розстрочки, позначки та перевірку можуть бути використані для оптового шахрайства та відключення неправильної подачі даних про асортименти каналів.

Круки торгували як динамічними записами, так і летаргічними записами (рахунки, де є резерви, але руху немає). Одним із прогнозованих компонентів є використання ключового елемента Overlooked Secret для завершення процедури входу. Шахрай вводить ім'я клієнта і натискає на зафіксований ключ Overlooked Secret, який показав одне тестове запитання, відповідь на яке махінатор станом на даний момент мав, а після цього монтер може бути скинутий.

Опинившись у записі, правопорушники показали подібний загальний приклад поведінки, безпомилково шукаючи конкретні дані про запис та жертви. Поширеними елементами були "Перегляд запису на зберігання", "Історія оплати рахунків" та "Перегляд фотографій перевірки".

Поради проти відрази

  • Впорядковуйте шари безпеки, які забезпечують перевагу більшості способів, якими обробляються рекламні записи, а не просто зловмисне програмне забезпечення.
  • Подивіться повз біржу та оцініть всі дії в Інтернеті у вашого клієнта - це нечаста поведінка, включаючи приклад, зазначений раніше.
  • Зверніться до своїх клієнтів, щоб якнайшвидше підтвердити помилковий доступ. Якщо зробити хід рано, ви позбавите часу та грошей пізніше.
  • Швидше за все, що ви виявили обманні дії, шукайте різні записи із порівняльними якостями.
  • Коли ви підтверджуєте підроблені записи в Інтернеті, ставите сигнали тривоги та шукайте підроблений рух у всіх каналах, особливо факсимільних вимог проводів та помилкових чеків.

mass gmail