全球最大的支付处理商发布了一份关于过去六个月支付欺诈中断的报告 该报告显示,威胁行为者一直在使用新技术和技巧来实施欺诈计划,特别是在交易身份验证领域。
该报告还强调了代币桥被盗的脆弱性,这已成为加密货币社区的主要担忧。
维萨的调查结果
消费者领域的最大威胁之一是利用社交工程获取卡数据或接管账户。 在许多情况下,威胁行为者声称自己是持卡人银行的员工,并要求提供敏感信息。
这些方案通常会导致一次性密码 (OTP)、标记化/一次性使用 PAN 或敏感用户帐户数据(例如银行登录dent(用户名/密码))受到泄露。
威胁行为者还使用自定义网络钓鱼套件来绕过多重身份验证 (MFA)。 这些网络钓鱼工具包使用反向代理,使欺诈者能够充当合法消费者和合法网站之间的中间人 (MiTM)。
这种方法向消费者展示了合法的网站,并作为无形的中介运作,从而减少了消费者的怀疑。
然后,攻击者可以获取消费者输入网站的任何信息,包括 OTP、用户名、密码和会话 cookie。
威胁行为者利用令牌桥窃取数百万美元
Visa 的报告显示,令牌桥已成为 2022 年窃贼青睐的目标。该报告dent了用于从持卡人处获取 OTP 的社交工程、广告欺诈、机器人和网络钓鱼工具包等技术,以及针对发卡机构的恶意软件以进行访问和更改客户联系方式,以及利用社交工程进行代币欺诈。
该报告还重点介绍了 2022 年 3 月下旬发生的一起dent,其中一个组织受到威胁行为者的攻击,这些威胁行为者使用dent不明的恶意软件变体来感染用户端点。
攻击者最终在受害者的环境中横向移动,并泄露了移动银行应用程序门户的管理用户的dent。
然后,此访问权限用于编辑特定客户的联系信息,以及增加对客户帐户的限制。 更改的信息包括移动设备编号,这使得威胁参与者能够绕过一次性密码 (OTP) 身份验证,因为 OTP 被发送到新的移动设备。
攻击者利用增加的账户限额并更改客户信息,在短时间内通过欺诈性资金转移将其非法访问货币化。
攻击者经常利用类似的策略、技术和程序 (TTP) 来实施 ATMcash攻击,方法是在受害者发卡机构网络上部署恶意软件、访问持卡人数据环境以及增加对选定数量的支付账户的限制。
然后,骡子网络使用这些账户从 ATM 机提取大量cash。 此外,威胁行为者使用类似的方法来接管客户帐户并更改联系信息,这使得威胁行为者能够在交易期间绕过 OTP 身份验证。
威胁行为者正在使用越来越复杂的方法来实施欺诈计划,而令牌桥的脆弱性已成为加密货币社区的主要担忧。