Visa, один из крупнейших в мире платежных операторов, опубликовала отчет о нарушениях в сфере мошенничества с платежами за последние шесть месяцев. В отчете показано, что злоумышленники используют новые технологии и методы для реализации мошеннических схем, особенно в области аутентификации транзакций.
В отчете также подчеркивается уязвимость токен-мостов к краже, что стало серьезной проблемой для криптовалютного сообщества.
Выводы Visa
Одной из главных угроз в потребительском пространстве является использование социальной инженерии для получения данных карты или захвата учетной записи. Во многих случаях злоумышленники выдают себя за сотрудников банка владельца карты и запрашивают конфиденциальную информацию.
Эти схемы часто приводят к компрометации одноразовых паролей (OTP), токенизированных/одноразовых PAN или конфиденциальных данных учетных записей пользователей, таких как учетные данные для входа в банк (имя пользователя/пароль).
Злоумышленники также используют специальные наборы фишинга, которые облегчают обход многофакторной аутентификации (MFA). В этих наборах для фишинга используются обратные прокси-серверы, позволяющие мошеннику выступать в роли посредника (MiTM) между законным потребителем и законным веб-сайтом.
Этот подход представляет потребителю законный веб-сайт и действует как невидимый посредник, что снижает подозрения со стороны потребителя.
Затем актер может собрать любую информацию, которую пользователь вводит на веб-сайт, включая одноразовые пароли, имена пользователей, пароли и файлы cookie сеанса.
Злоумышленники используют токен-мосты для кражи миллионов
Отчет Visa показывает, что токен-мосты стали излюбленной мишенью для воров в 2022 году. В отчете указаны такие методы, как социальная инженерия, рекламное мошенничество, боты и наборы для фишинга, используемые для получения одноразовых паролей от держателей карт, вредоносное ПО, нацеленное на эмитента, для доступа и изменения контактов с клиентами. детали и использование социальной инженерии для мошенничества с токенами.
В отчете также освещается инцидент, произошедший в конце марта 2022 года, когда организация подверглась атаке со стороны злоумышленников, которые использовали неопознанный вариант вредоносного ПО для заражения конечных точек пользователей.
В конечном итоге злоумышленники проникли в окружение жертвы и скомпрометировали учетные данные администратора портала приложений мобильного банкинга.
Этот доступ затем использовался для редактирования контактной информации конкретных клиентов, а также увеличения лимитов на учетные записи клиентов. Измененная информация включала номера мобильных устройств, что позволило злоумышленникам обойти аутентификацию с одноразовым паролем (OTP), поскольку OTP отправлялись на новые мобильные устройства.
Злоумышленники использовали увеличенные лимиты счетов и меняли информацию о клиентах, чтобы монетизировать свой незаконный доступ посредством мошеннических переводов средств за короткий промежуток времени.
Аналогичные тактики, методы и процедуры (TTP) часто используются злоумышленниками для проведения атак на выдачу наличных в банкоматах путем развертывания вредоносного ПО в сети эмитента-жертвы, доступа к среде данных держателей карт и увеличения ограничений на выбранное количество платежных счетов.
Эти счета затем используются сетями мулов для снятия значительных сумм наличных в банкоматах. Кроме того, злоумышленники используют аналогичные методы для захвата учетной записи клиента и изменения контактной информации, что позволяет злоумышленникам обходить аутентификацию OTP во время транзакции.
Злоумышленники используют все более изощренные методы для проведения мошеннических схем, а уязвимость токен-мостов стала серьезной проблемой для криптовалютного сообщества.
