Wird geladen...

Visa deckt die dunkle Seite von Token Bridges auf – Was Sie wissen sollten

TL;DR

  • Der Bericht von Visa zeigt, dass Bedrohungsakteure neuartige Technologien und Techniken verwenden, um betrügerische Systeme durchzuführen, insbesondere im Bereich der Transaktionsauthentifizierung.
  • Social Engineering, Phishing-Kits und Bots werden häufig verwendet, um Einmalpasswörter (OTPs) von Karteninhabern zu erhalten.
  • Bedrohungsakteure nutzen die Schwachstellen von Token Bridges aus, um Millionen zu stehlen.

Visa, einer der weltweit größten Zahlungsabwickler , Bericht über Zahlungsbetrugsstörungen in den letzten sechs Monaten veröffentlicht Der Bericht enthüllte, dass Bedrohungsakteure neuartige Technologien und Techniken zur Durchführung betrügerischer Machenschaften, insbesondere im Bereich der Transaktionsauthentifizierung, eingesetzt haben.

Der Bericht hebt auch die Anfälligkeit von Token-Bridges für Diebstahl hervor, die zu einem Hauptanliegen der Kryptowährungsgemeinschaft geworden ist.

Erkenntnisse von Visa

Eine der größten Bedrohungen im Verbraucherbereich ist der Einsatz von Social Engineering, um Kartendaten zu erhalten oder ein Konto zu übernehmen. In vielen Fällen geben Angreifer vor, ein Mitarbeiter der Bank des Karteninhabers zu sein, und fragen nach vertraulichen Informationen.

Diese Schemata führen häufig zur Kompromittierung von Einmalpasswörtern (OTPs), tokenisierten/einmal verwendbaren PANs oder sensiblen Benutzerkontodaten wie dent (Benutzername/Passwort).

Bedrohungsakteure verwenden auch benutzerdefinierte Phishing-Kits, die die Umgehung der Multi-Faktor-Authentifizierung (MFA) erleichtern. Diese Phishing-Kits verwenden Reverse-Proxys, die es dem Betrüger ermöglichen, als Man-in-the-Middle (MiTM) zwischen dem legitimen Verbraucher und der legitimen Website zu agieren.

Dieser Ansatz präsentiert dem Verbraucher die legitime Website und fungiert als unsichtbarer Vermittler, der den Verdacht des Verbrauchers verringert.

Der Akteur kann dann alle Informationen sammeln, die vom Verbraucher in die Website eingegeben werden, einschließlich OTPs, Benutzernamen, Passwörter und Sitzungscookies.

Bedrohungsakteure nutzen Token Bridges aus, um Millionen zu stehlen

Der Bericht von Visa zeigt, dass Token Bridges im Jahr 2022 zu einem bevorzugten Ziel für Diebe geworden sind. Der Bericht dent Techniken wie Social Engineering, Werbebetrug, Bots und Phishing-Kits, die verwendet werden, um OTPs von Karteninhabern zu erhalten, sowie auf Aussteller ausgerichtete Malware, um darauf zuzugreifen und sie zu ändern Kundenkontaktdaten und die Verwendung von Social Engineering zur Durchführung von Token-Betrug.

Der Bericht hebt auch einen dent Ende März 2022 hervor, bei dem eine Organisation von Angreifern angegriffen wurde, die eine nicht dent Malware-Variante verwendeten, um Benutzerendpunkte zu infizieren.

Die Akteure bewegten sich schließlich seitlich in der Umgebung des Opfers und kompromittiert die dent für einen administrativen Benutzer eines Mobile-Banking-Anwendungsportals.

Dieser Zugriff wurde dann verwendet, um die Kontaktinformationen bestimmter Kunden zu bearbeiten und die Limits für die Kundenkonten zu erhöhen. Zu den geänderten Informationen gehörten die Nummern mobiler Geräte, die es den Angreifern ermöglichten, die Einmalpasswort-Authentifizierung (OTP) zu umgehen, da die OTPs an die neuen mobilen Geräte gesendet wurden.

Die Akteure nutzten die erhöhten Kontolimits und geänderten Kundeninformationen, um ihren illegalen Zugang durch betrügerische Geldtransfers in kurzer Zeit zu monetarisieren.

Ähnliche Taktiken, Techniken und Verfahren (TTPs) werden häufig von Akteuren verwendet, um Geldautomaten- cash durchzuführen, indem sie Malware in einem Opfer-Emittentennetzwerk einsetzen, auf die Datenumgebung von Karteninhabern zugreifen und die Limits für eine ausgewählte Anzahl von Zahlungskonten erhöhen.

Diese Konten werden dann von Mule-Netzwerken verwendet, um erhebliche cash von Geldautomaten abzuheben. Darüber hinaus verwenden Bedrohungsakteure ähnliche Methoden, um ein Kundenkonto zu übernehmen und Kontaktinformationen zu ändern, wodurch die Bedrohungsakteure die OTP-Authentifizierung während einer Transaktion umgehen können.

Bedrohungsakteure verwenden immer ausgefeiltere Methoden, um betrügerische Schemata durchzuführen, und die Verwundbarkeit von Token-Bridges ist zu einem Hauptanliegen der Kryptowährungsgemeinschaft geworden.

Haftungsausschluss: Die bereitgestellten Informationen sind keine Handelsberatung. Cryptopolitan.com haftet nicht für Investitionen, die auf der Grundlage der auf dieser Seite bereitgestellten Informationen getätigt wurden. Wir empfehlen dringend eine unabhängige tron dent /oder Beratung durch einen qualifizierten Fachmann, bevor Sie eine Anlageentscheidung treffen.

Einen Link teilen:

Jai Hamid

Jai Hamid ist ein leidenschaftlicher Autor mit großem Interesse an Blockchain-Technologie, der Weltwirtschaft und Literatur. Die meiste Zeit widmet sie der Erforschung des transformativen Potenzials von Krypto und der Dynamik weltweiter Wirtschaftstrends.

Meist gelesen

Die meisten gelesenen Artikel werden geladen...

Bleiben Sie über Krypto-Neuigkeiten auf dem Laufenden und erhalten Sie tägliche Updates in Ihrem Posteingang

Ähnliche Neuigkeiten

Weißes Haus
Kryptopolitan
Abonnieren Sie CryptoPolitan