ÚLTIMAS NOTÍCIAS
SELECIONADO PARA VOCÊ
SEMANALMENTE
MANTENHA-SE NO TOPO

As melhores informações sobre criptomoedas direto na sua caixa de entrada.

Visa revela o lado obscuro das pontes de tokens – O que você precisa saber

PorJai HamidJai Hamid
Tempo de leitura: 2 minutos
Visa

As pontes de tokens foram um alvo preferido dos ladrões em 2022

  • O relatório da Visa revela que agentes maliciosos estão utilizando tecnologias e técnicas inovadoras para realizar esquemas fraudulentos, particularmente na área de autenticação de transações.
  • Técnicas de engenharia social, kits de phishing e bots são comumente usados ​​para obter senhas de uso único (OTPs) de titulares de cartões.
  • Atores maliciosos estão explorando as vulnerabilidades das pontes de token para roubar milhões.

A Visa, uma das maiores processadoras, divulgou um relatório sobre as interrupções causadas por fraudes em pagamentos nos últimos seis meses. O relatório revelou que agentes maliciosos têm utilizado tecnologias e técnicas inovadoras para realizar esquemas fraudulentos, principalmente na área de autenticação de transações.

O relatório também destaca a vulnerabilidade das pontes de tokens a roubos, o que se tornou uma grande preocupação para a comunidade de criptomoedas.

Descobertas da Visa

Uma das principais ameaças no setor de consumo é o uso de engenharia social para obter dados de cartão ou assumir o controle de uma conta. Em muitos casos, os criminosos se fazem passar por funcionários do banco do titular do cartão e solicitam informações confidenciais.

Esses esquemas frequentemente resultam no comprometimento de senhas de uso único (OTPs), números PAN tokenizados/de uso único ou dados confidenciais de contas de usuários, comodentde login bancário (nome de usuário/senha).

Os agentes maliciosos também usam kits de phishing personalizados que facilitam a burla da autenticação multifator (MFA). Esses kits de phishing empregam o uso de proxies reversos, permitindo que o fraudador atue como um intermediário (MiTM) entre o consumidor legítimo e o site legítimo.

Essa abordagem apresenta o site legítimo ao consumidor e funciona como um intermediário invisível, o que diminui as suspeitas por parte do consumidor.

O agente malicioso pode então coletar qualquer informação inserida pelo consumidor no site, incluindo códigos OTP, nomes de usuário, senhas e cookies de sessão.

Atores maliciosos exploram pontes de tokens para roubar milhões

O relatório da Visa mostra que as pontes de token se tornaram um alvo preferido para ladrões em 2022. O relatóriodenttécnicas como engenharia social, fraude publicitária, bots e kits de phishing usados ​​para obter senhas de uso único (OTP) de titulares de cartões, malware direcionado a emissores para acessar e alterar dados de contato de clientes e o uso de engenharia social para realizar fraudes com tokens.

O relatório também destaca umdent no final de março de 2022, no qual uma organização foi atacada por agentes maliciosos que utilizaram uma variante de malware nãodentpara infectar os dispositivos dos usuários.

Os agentes eventualmente se movimentaram lateralmente no ambiente da vítima e comprometeram asdentde um usuário administrativo de um portal de aplicativo de banco móvel.

Esse acesso foi então usado para editar as informações de contato de clientes específicos, bem como aumentar os limites das contas dos clientes. As informações alteradas incluíam números de dispositivos móveis, o que permitiu que os agentes maliciosos burlassem a autenticação por senha de uso único (OTP), já que as OTPs eram enviadas para os novos dispositivos móveis.

Os agentes aproveitaram os limites de conta aumentados e as informações de clientes alteradas para monetizar o acesso ilícito por meio de transferências fraudulentas de fundos em um curto período de tempo.

Táticas, técnicas e procedimentos (TTPs) semelhantes são frequentemente utilizados por agentes maliciosos para realizar ataques cashcaixas eletrônicos, implantando malware na rede da emissora vítima, acessando o ambiente de dados do titular do cartão e aumentando os limites em um número selecionado de contas de pagamento.

Essas contas são então usadas por redes de laranjas para sacar quantias significativas de cash em caixas eletrônicos. Além disso, os criminosos cibernéticos usam métodos semelhantes para assumir o controle da conta do cliente e alterar as informações de contato, o que lhes permite burlar a autenticação por código OTP durante uma transação.

Os agentes maliciosos estão utilizando métodos cada vez mais sofisticados para realizar esquemas fraudulentos, e a vulnerabilidade das pontes de tokens tornou-se uma grande preocupação para a comunidade de criptomoedas.

Se você está lendo isto, já está um passo à frente. Continue assim assinando nossa newsletter.

Compartilhe este artigo

Aviso: As informações fornecidas não constituem aconselhamento de investimento. Cryptopolitannão se responsabiliza por quaisquer investimentos realizados com base nas informações fornecidas nesta página. Recomendamostrona realização de pesquisas independentesdent /ou a consulta a um profissional qualificado antes de tomar qualquer decisão de investimento.

Jai Hamid

Jai Hamid

Jai Hamid cobre criptomoedas, mercados de ações, tecnologia, economia global e eventos geopolíticos que afetam os mercados há seis anos. Ela trabalhou com publicações focadas em blockchain, incluindo AMB Crypto, Coin Edition e CryptoTale, em análises de mercado, grandes empresas, regulamentação e tendências macroeconômicas. Ela estudou na London School of Journalism e compartilhou três vezes suas análises sobre o mercado de criptomoedas em uma das principais redes de TV da África.

MAIS… NOTÍCIAS
INTENSIVO AVANÇADAS
CURSO