Cargando...

Visa descubre el lado oscuro de los token bridges – Qué saber

TL;DR

  • El informe de Visa revela que los actores de amenazas están utilizando tecnologías y técnicas novedosas para llevar a cabo esquemas fraudulentos, particularmente en el área de autenticación de transacciones.
  • La ingeniería social, los kits de phishing y los bots se utilizan comúnmente para obtener contraseñas de un solo uso (OTP) de los titulares de tarjetas.
  • Los actores de amenazas están explotando las vulnerabilidades de los token bridges para robar millones.

Visa, uno de los procesadores , ha publicado un informe sobre la interrupción del fraude de pagos en los últimos seis meses. El informe reveló que los actores de amenazas han estado utilizando tecnologías y técnicas novedosas para llevar a cabo esquemas fraudulentos, particularmente en el área de autenticación de transacciones.

El informe también destaca la vulnerabilidad de los token bridge al robo, que se ha convertido en una gran preocupación para la comunidad de criptomonedas.

Hallazgos de Visa

Una de las principales amenazas en el espacio del consumidor es el uso de la ingeniería social para obtener datos de tarjetas o hacerse cargo de una cuenta. En muchos casos, los actores de amenazas afirman ser empleados del banco del titular de la tarjeta y solicitan información confidencial.

Estos esquemas a menudo dan como resultado el compromiso de las contraseñas de un solo uso (OTP), los PAN tokenizados/de un solo uso o los datos confidenciales de la cuenta de usuario, como las credenciales de inicio de dent bancarias (nombre de usuario/contraseña).

Los actores de amenazas también usan kits de phishing personalizados que facilitan eludir la autenticación multifactor (MFA). Estos kits de phishing emplean el uso de proxies inversos, lo que permite que el estafador actúe como intermediario (MiTM) entre el consumidor legítimo y el sitio web legítimo.

Este enfoque presenta el sitio web legítimo al consumidor y funciona como un intermediario invisible, lo que disminuye las sospechas del consumidor.

Luego, el actor puede recopilar cualquier información que el consumidor ingrese en el sitio web, incluidas las OTP, los nombres de usuario, las contraseñas y las cookies de sesión.

Los actores de amenazas explotan los puentes de tokens para robar millones

El informe de Visa muestra que los token bridge se han convertido en un objetivo favorito para los ladrones en 2022. El informe dent técnicas como ingeniería social, fraude publicitario, bots y kits de phishing utilizados para obtener OTP de los titulares de tarjetas, malware dirigido al emisor para acceder y cambiar detalles de contacto del cliente y el uso de ingeniería social para llevar a cabo el fraude simbólico.

El informe también destaca un dent a fines de marzo de 2022, en el que una organización fue atacada por actores de amenazas que utilizaron una variante de malware no dent para infectar los puntos finales de los usuarios.

Los actores finalmente se movieron lateralmente en el entorno de la víctima y comprometieron las dent de un usuario administrativo de un portal de aplicaciones de banca móvil.

Este acceso luego se utilizó para editar la información de contacto de clientes específicos, así como para aumentar los límites en las cuentas de los clientes. La información modificada incluía números de dispositivos móviles, lo que permitió a los actores de amenazas eludir la autenticación de contraseña de un solo uso (OTP), ya que las OTP se enviaron a los nuevos dispositivos móviles.

Los actores utilizaron los límites de cuenta aumentados y cambiaron la información de los clientes para monetizar su acceso ilícito a través de transferencias de fondos fraudulentas en un corto período de tiempo.

Los actores suelen utilizar tácticas, técnicas y procedimientos (TTP) similares para realizar ataques cash de efectivo en cajeros automáticos, mediante la implementación de malware en la red del emisor de una víctima, el acceso al entorno de datos del titular de la tarjeta y el aumento de los límites en un número seleccionado de cuentas de pago.

Estas cuentas son luego utilizadas por redes de mulas para retirar cantidades significativas de cash de los cajeros automáticos. Además, los actores de amenazas utilizan métodos similares para hacerse cargo de la cuenta de un cliente y cambiar la información de contacto, lo que les permite eludir la autenticación OTP durante una transacción.

Los actores de amenazas están utilizando métodos cada vez más sofisticados para llevar a cabo esquemas fraudulentos, y la vulnerabilidad de los token bridge se ha convertido en una gran preocupación para la comunidad de criptomonedas.

Descargo de responsabilidad: la información proporcionada no es un consejo comercial. Cryptopolitan.com no asume ninguna responsabilidad por las inversiones realizadas en función de la información proporcionada en esta página. Recomendamos tron dent y/o la consulta con un profesional calificado antes de tomar cualquier decisión de inversión .

Compartir enlace:

Jai Hamid

Jai Hamid es un escritor apasionado con un gran interés en la tecnología blockchain, la economía global y la literatura. Dedica la mayor parte de su tiempo a explorar el potencial transformador de las criptomonedas y la dinámica de las tendencias económicas mundiales.

Cargando los artículos más leídos...

Manténgase al tanto de las noticias sobre criptomonedas y reciba actualizaciones diarias en su bandeja de entrada

Noticias relacionadas

Lanzamiento estratégico de SEAL-ISAC por parte de Paradigm: respaldando la seguridad de las criptomonedas
criptopolitano
Suscríbete a CryptoPolitan