Visa, одна из крупнейших в мире платежных систем , опубликовала отчет о нарушениях платежного мошенничества за последние шесть месяцев. В отчете показано, что злоумышленники используют новые технологии и методы для реализации мошеннических схем, особенно в области аутентификации транзакций.
В отчете также подчеркивается уязвимость мостов токенов к краже, что стало серьезной проблемой для криптовалютного сообщества.
Выводы Visa
Одной из главных угроз в потребительском пространстве является использование социальной инженерии для получения данных карты или захвата учетной записи. Во многих случаях злоумышленники выдают себя за сотрудников банка держателя карты и запрашивают конфиденциальную информацию.
Эти схемы часто приводят к компрометации одноразовых паролей (OTP), токенизированных/одноразовых PAN или конфиденциальных данных учетной записи пользователя, таких как учетные dent для входа в банк (имя пользователя/пароль).
Злоумышленники также используют специальные фишинговые наборы, облегчающие обход многофакторной аутентификации (MFA). Эти фишинговые наборы используют использование обратных прокси-серверов, что позволяет мошеннику выступать в роли посредника (MiTM) между законным потребителем и законным веб-сайтом.
Этот подход представляет потребителю законный веб-сайт и действует как невидимый посредник, что снижает подозрения со стороны потребителя.
Затем субъект может собирать любую информацию, которую потребитель вводит на веб-сайт, включая одноразовые пароли, имена пользователей, пароли и файлы cookie сеанса.
Злоумышленники используют токен-мосты для кражи миллионов
Отчет Visa показывает, что токен-мосты стали излюбленной мишенью для воров в 2022 году. В отчете dent такие методы, как социальная инженерия, рекламное мошенничество, боты и фишинговые наборы, используемые для получения одноразовых паролей от держателей карт, вредоносные программы, нацеленные на эмитентов, для доступа и изменения контактные данные клиентов и использование социальной инженерии для мошенничества с токенами.
В отчете также освещается dent произошедший в конце марта 2022 г., когда организация подверглась атаке со стороны злоумышленников, которые использовали dent вариант вредоносного ПО для заражения конечных точек пользователей.
Злоумышленники в конце концов переместились в среду жертвы и скомпрометировали dent данные административного пользователя портала мобильного банковского приложения.
Затем этот доступ использовался для редактирования контактной информации конкретных клиентов, а также для увеличения лимитов учетных записей клиентов. Измененная информация включала номера мобильных устройств, что позволило злоумышленникам обойти аутентификацию с помощью одноразового пароля (OTP), поскольку OTP были отправлены на новые мобильные устройства.
Злоумышленники использовали увеличенные лимиты счетов и изменили информацию о клиентах, чтобы за короткий промежуток времени монетизировать свой незаконный доступ посредством мошеннических переводов средств.
Подобные тактики, методы и процедуры (TTP) часто используются субъектами для проведения атак с cash банкоматов путем развертывания вредоносного ПО в сети эмитента-жертвы, доступа к среде данных держателей карт и увеличения лимитов на выбранное количество платежных счетов.
Затем эти счета используются сетями мулов для снятия значительных сумм cash в банкоматах. Кроме того, злоумышленники используют аналогичные методы для захвата учетной записи клиента и изменения контактной информации, что позволяет злоумышленникам обходить аутентификацию OTP во время транзакции.
Злоумышленники используют все более изощренные методы для реализации мошеннических схем, а уязвимость токен-мостов стала серьезной проблемой для криптовалютного сообщества.