Chargement...

Visa découvre le côté obscur des ponts symboliques – Ce qu'il faut savoir

TL; DR

  • Le rapport de Visa révèle que les acteurs de la menace utilisent de nouvelles technologies et techniques pour mener des stratagèmes frauduleux, en particulier dans le domaine de l'authentification des transactions.
  • L'ingénierie sociale, les kits de phishing et les robots sont couramment utilisés pour obtenir des mots de passe à usage unique (OTP) auprès des titulaires de carte.
  • Les acteurs de la menace exploitent les vulnérabilités des ponts symboliques pour voler des millions.

Visa, l'un des plus grands processeurs , a publié un rapport sur l'interruption de la fraude aux paiements au cours des six derniers mois. Le rapport a révélé que les acteurs de la menace utilisaient de nouvelles technologies et techniques pour mener des stratagèmes frauduleux, en particulier dans le domaine de l'authentification des transactions.

Le rapport met également en évidence la vulnérabilité des ponts de jetons au vol, qui est devenu une préoccupation majeure pour la communauté des crypto-monnaies.

Les découvertes de Visa

L'une des principales menaces dans l'espace grand public est l'utilisation de l'ingénierie sociale pour obtenir des données de carte ou pour prendre le contrôle d'un compte. Dans de nombreux cas, les pirates prétendent être un employé de la banque du titulaire de la carte et demandent des informations sensibles.

Ces schémas entraînent souvent la compromission de mots de passe à usage unique (OTP), de PAN tokenisés/à usage unique ou de données de compte d'utilisateur sensibles telles que les identifiants de dent bancaire (nom d'utilisateur/mot de passe).

Les auteurs de menaces utilisent également des kits de phishing personnalisés qui facilitent le contournement de l'authentification multifacteur (MFA). Ces kits de phishing utilisent l'utilisation de proxys inverses, permettant au fraudeur d'agir comme un homme du milieu (MiTM) entre le consommateur légitime et le site Web légitime.

Cette approche présente le site Web légitime au consommateur et fonctionne comme un intermédiaire invisible, ce qui diminue les soupçons du consommateur.

L'acteur peut ensuite récolter toutes les informations saisies sur le site Web par le consommateur, y compris les OTP, les noms d'utilisateur, les mots de passe et les cookies de session.

Les acteurs de la menace exploitent les ponts symboliques pour voler des millions

Le rapport de Visa montre que les ponts de jetons sont devenus une cible privilégiée pour les voleurs en 2022. Le rapport a dent des techniques telles que l'ingénierie sociale, la fraude publicitaire, les bots et les kits de phishing utilisés pour obtenir des OTP des titulaires de carte, des logiciels malveillants ciblés par l'émetteur pour accéder et modifier les coordonnées des clients et l'utilisation de l'ingénierie sociale pour mener une fraude symbolique.

Le rapport met également en évidence un dent survenu fin mars 2022, au cours duquel une organisation a été attaquée par des acteurs de la menace qui ont utilisé une dent de logiciel malveillant non identifiée pour infecter les terminaux des utilisateurs.

Les acteurs se sont finalement déplacés latéralement dans l'environnement de la victime et ont compromis les dent d'un utilisateur administratif d'un portail d'applications bancaires mobiles.

Cet accès a ensuite été utilisé pour modifier les informations de contact de clients spécifiques, ainsi que pour augmenter les limites des comptes clients. Les informations modifiées comprenaient les numéros d'appareils mobiles, ce qui a permis aux acteurs de la menace de contourner l'authentification par mot de passe à usage unique (OTP), car les OTP étaient envoyés aux nouveaux appareils mobiles.

Les acteurs ont utilisé les limites de compte accrues et modifié les informations des clients pour monétiser leur accès illicite par le biais de transferts de fonds frauduleux en peu de temps.

Des tactiques, techniques et procédures (TTP) similaires sont souvent utilisées par des acteurs pour mener des attaques de cash d'argent aux guichets automatiques, en déployant des logiciels malveillants sur un réseau d'émetteur victime, en accédant à l'environnement des données des titulaires de carte et en augmentant les limites sur un certain nombre de comptes de paiement.

Ces comptes sont ensuite utilisés par les réseaux de mules pour retirer des sommes importantes d' cash aux guichets automatiques. De plus, les acteurs de la menace utilisent des méthodes similaires pour prendre en charge un compte client et modifier les informations de contact, ce qui permet aux acteurs de la menace de contourner l'authentification OTP lors d'une transaction.

Les acteurs de la menace utilisent des méthodes de plus en plus sophistiquées pour mener des stratagèmes frauduleux, et la vulnérabilité des ponts de jetons est devenue une préoccupation majeure pour la communauté des crypto-monnaies.

Avis de non-responsabilité : les informations fournies ne constituent pas des conseils commerciaux. Cryptopolitan.com décline toute responsabilité pour les investissements effectués sur la base des informations fournies sur cette page. Nous recommandons vivement de faire tron dent et/ou de consulter un professionnel qualifié avant de prendre toute décision d'investissement.

Lien de partage:

Jaï Hamid

Jai Hamid est un écrivain passionné qui s'intéresse vivement à la technologie blockchain, à l'économie mondiale et à la littérature. Elle consacre la majeure partie de son temps à explorer le potentiel de transformation de la cryptographie et la dynamique des tendances économiques mondiales.

Les plus lus

Chargement des articles les plus lus...

Restez au courant de l'actualité crypto, recevez des mises à jour quotidiennes dans votre boîte de réception

Nouvelles connexes

maison Blanche
cryptopolite
Abonnez-vous à CryptoPolitan