Visa, einer der weltweit größten Zahlungsabwickler, hat einen Bericht über die Störungen im Zahlungsbetrug der letzten sechs Monate veröffentlicht. Der Bericht enthüllte, dass Bedrohungsakteure neuartige Technologien und Techniken nutzen, um betrügerische Machenschaften durchzuführen, insbesondere im Bereich der Transaktionsauthentifizierung.
Der Bericht hebt auch die Anfälligkeit von Token Bridges für Diebstahl hervor, was für die Kryptowährungs-Community zu einem großen Problem geworden ist.
Die Ergebnisse von Visa
Eine der größten Bedrohungen im Verbraucherbereich ist der Einsatz von Social Engineering, um an Kartendaten zu gelangen oder ein Konto zu übernehmen. In vielen Fällen geben sich Angreifer als Mitarbeiter der Bank des Karteninhabers aus und fragen nach vertraulichen Informationen.
Bei diesen Angriffen kommt es häufig zur Kompromittierung von Einmalkennwörtern (OTPs), tokenisierten/einmalig verwendbaren PANs oder vertraulichen Benutzerkontodaten, wie etwa Bankanmeldeinformationen (Benutzername/Kennwort).
Bedrohungsakteure verwenden auch benutzerdefinierte Phishing-Kits, mit denen die Multi-Faktor-Authentifizierung (MFA) umgangen werden kann. Diese Phishing-Kits verwenden Reverse-Proxys, sodass der Betrüger als Man-in-the-Middle (MiTM) zwischen dem legitimen Verbraucher und der legitimen Website agieren kann.
Bei diesem Ansatz wird dem Verbraucher die legitime Website präsentiert und er fungiert als unsichtbarer Vermittler, was das Misstrauen des Verbrauchers verringert.
Der Akteur kann dann sämtliche Informationen abgreifen, die vom Verbraucher auf der Website eingegeben werden, darunter OTPs, Benutzernamen, Passwörter und Sitzungscookies.
Bedrohungsakteure nutzen Token-Brücken, um Millionen zu stehlen
Der Bericht von Visa zeigt, dass Token Bridges im Jahr 2022 zu einem beliebten Ziel für Diebe geworden sind. Der Bericht identifizierte Techniken wie Social Engineering, Werbebetrug, Bots und Phishing-Kits, die verwendet werden, um OTPs von Karteninhabern zu erhalten, auf Herausgeber abzielende Malware, um auf Kundenkontaktdaten zuzugreifen und diese zu ändern, und den Einsatz von Social Engineering, um Token-Betrug zu begehen.
Der Bericht hebt auch einen Vorfall Ende März 2022 hervor, bei dem eine Organisation von Bedrohungsakteuren angegriffen wurde, die eine nicht identifizierte Malware-Variante verwendeten, um Benutzerendpunkte zu infizieren.
Die Akteure bewegten sich schließlich seitlich in der Umgebung des Opfers und kompromittierten die Anmeldeinformationen eines administrativen Benutzers eines mobilen Banking-Anwendungsportals.
Dieser Zugriff wurde dann genutzt, um die Kontaktinformationen bestimmter Kunden zu bearbeiten und die Limits für die Kundenkonten zu erhöhen. Zu den geänderten Informationen gehörten auch die Nummern mobiler Geräte, wodurch die Bedrohungsakteure die Einmalkennwort-Authentifizierung (OTP) umgehen konnten, da die OTPs an die neuen Mobilgeräte gesendet wurden.
Die Akteure nutzten die erhöhten Kontolimits und geänderten Kundeninformationen, um ihren unrechtmäßigen Zugriff innerhalb kurzer Zeit durch betrügerische Geldtransfers zu Geld zu machen.
Akteure nutzen häufig ähnliche Taktiken, Techniken und Verfahren (TTPs), um Angriffe auf Geldautomatenauszahlungen durchzuführen. Dazu installieren sie Schadsoftware im Netzwerk des Opfers, gelangen auf die Datenumgebung des Karteninhabers und erhöhen die Limits für eine ausgewählte Anzahl von Zahlungskonten.
Diese Konten werden dann von Maultiernetzwerken verwendet, um große Mengen Bargeld an Geldautomaten abzuheben. Darüber hinaus verwenden Bedrohungsakteure ähnliche Methoden, um ein Kundenkonto zu übernehmen und Kontaktinformationen zu ändern, wodurch die Bedrohungsakteure die OTP-Authentifizierung während einer Transaktion umgehen können.
Bedrohungsakteure nutzen zunehmend ausgefeilte Methoden zur Durchführung betrügerischer Machenschaften, und die Anfälligkeit von Token Bridges ist für die Kryptowährungs-Community zu einem großen Problem geworden.
