Семальт Эксперт по безопасности интернет-банкинга

Цифровые преступники скомпрометируют аккаунты и завершат фальшивые обмены разными способами. Сложные планы, направленные на то, чтобы использование вредоносных программ прогрессировало, получают большую часть прессы. Мошенники продолжают успешно обмениваться записями и берут наличные деньги, как правило, с помощью простых нападок, разработанных человеком, о чем свидетельствует менеджер по работе с клиентами компании Semalt Оливер Кинг.

Hoodlums используют обширный резерв данных, который включает в себя имена учетных записей, индивидуальные данные, экономию денег и многое другое. Кибербезопасная компания Hold Security недавно обнаружила, что обнаружила украденные сертификаты из почти 360 миллионов записей, доступных для покупки в подпольной сети. Кроме того, теперь мошенники демонстрируют, как они сбрасывают пароли, чтобы расширить свои достижения в использовании этого хранилища информации, чтобы получить доступ к финансовым балансам онлайн.

Наша сводная информация о ложном представлении следовала за прогрессирующей договоренностью о нападениях на наших клиентов, которые обманули нескольких розничных клиентов и сократили количество коммерческих счетов по меньшей мере для пятидесяти банков и кредитных союзов всех размеров. Все нападения включают использование элемента «пропущенного секретного ключа» для победы над проверкой, и каждая организация имела многочисленные жертвы, отмечающие, что, как только преступники признали, что они могли эффективно обменивать одну запись, они быстро следовали за другими.

По большому счету, когда они получили доступ к записям, преступники проводили наблюдение за учетной записью в Интернете, где просматривали записи, накапливали данные и впоследствии выходили из системы. В большинстве случаев они не стремились к обмену посредством экономии средств в Интернете.

В то время как обмены через интернет-хранилище денег не проводились, бюджетные организации в любом случае должны рассмотреть это искажение фактов. Правонарушители незаконно попадают в записи и могут использовать данные, собранные в ассортименте маршрутов, для получения своей денежной прибыли. Отдельные данные, данные прошлых историй или рассрочек, отметки и информация о проверках могут быть использованы для массового мошенничества и несоответствующего искажения в ассортименте каналов.

Мошенники обменивали как динамические записи, так и летаргические записи (счета, где есть резервы, но нет движения). Одним из предсказуемых компонентов является использование ключевого элемента Overlooked Secret для завершения процедуры входа в систему. Мошенник вводил имя клиента и нажимал на улов ключа «За пропущенным секретом», который показывал один тестовый вопрос, ответ на который у мошенника на данный момент, и после этого можно было сбросить ключевое слово.

Попав в протокол, правонарушители продемонстрировали аналогичный общий пример поведения, безошибочно ища конкретные данные о записи и жертве. Обычно используются такие элементы, как «Просмотреть краткое изложение записей», «История оплаты счетов» и «Просмотреть контрольные фотографии».

Советы отвращения

  • Организовать уровни безопасности, которые обеспечивают защиту от большинства способов обмана записей, а не просто от вредоносных программ.
  • Посмотрите мимо обмена и оцените все действия в сети вашего клиента, представляющие необычное поведение, включая пример, отмеченный ранее.
  • Проверьте с вашими клиентами, чтобы подтвердить ложный доступ как можно быстрее. Сделав шаг раньше, вы сэкономите время и деньги позже.
  • Если у вас нет шансов найти ложное действие, ищите разные записи со сравнительными качествами.
  • Когда вы подтверждаете фальшивую онлайн-запись, ставьте на нее сигнализацию и ищите фальшивые движения во всех каналах, особенно по факсимильной связи и ложным проверкам.

mass gmail