Back to Question Center
0

Semalt Expert σχετικά με την Ασφάλεια στο Internet Banking

1 answers:

Οι ψηφιακοί παραβάτες συμβιβάζουν τους λογαριασμούς τους και τελειώνουν τις ψεύτικες ανταλλαγές με ευρύ φάσμα τρόπων. Σύνθετα σχέδια ότι η χρήση κακόβουλου λογισμικού προχώρησε να πάρει μεγάλο μέρος του Τύπου. Οι απατεώνες συνεχίζουν να ανταλλάσσουν επιτυχώς τα αρχεία και να παίρνουν μετρητά με απλές, ανθρωπογενείς επιθέσεις, όπως επεσήμανε ο διευθυντής επιτυχίας του πελάτη Semalt , ο Oliver King .

Οι Hoodlums προσεγγίζουν ένα εκτενές απόθεμα δεδομένων το οποίο περιλαμβάνει ονόματα λογαριασμών, ατομικά δεδομένα, εξοικονόμηση χρημάτων σε σημεία ενδιαφέροντος και σημαντικά περισσότερα. Η εταιρία Cybersecurity Hold Security αποκαλύφθηκε αργά που διαπίστωσε κλεμμένες πιστοποιήσεις από σχεδόν 360 εκατομμύρια αρχεία διαθέσιμα προς αγορά στο υπόγειο δίκτυο - 3d silla reguleerimine. Επίσης, τώρα οι απατεώνες επέδειξαν πώς επαναφέρουν τους κωδικούς πρόσβασης για να επεκτείνουν το επίτευγμά τους στη χρήση αυτού του καταστήματος πληροφοριών για να φτάσουν σε ηλεκτρονικά οικονομικά υπόλοιπα.

Το άθροισμα γνώσεων των ψευδών στοιχείων μας ακολούθησε μια προοδευτική ρύθμιση των επιθέσεων εναντίον των πελατών μας, οι οποίοι έχουν εξαπατήσει πολλούς λιανικούς πελάτες και λιγότερους λογαριασμούς επιχειρήσεων, τουλάχιστον πενήντα τράπεζες και πιστωτικές ενώσεις όλων των μεγεθών. Όλες οι επιθέσεις ενσωματώνουν τη χρήση του στοιχείου "παραβλέπεται μυστικό κλειδί" για να αποτρέψουν την επαλήθευση και κάθε οργανισμός είχε πολλές απώλειες επισημαίνοντας ότι όταν οι παραβάτες αναγνώρισαν ότι μπορούσαν να ανταλλάξουν ένα ρεκόρ αποτελεσματικά, ακολούθησαν γρήγορα περισσότερα.

Σε γενικές γραμμές, από τη στιγμή που είχαν πρόσβαση στα αρχεία, οι ένοχοι πραγματοποιούσαν την επιτήρηση λογαριασμού στο διαδίκτυο, όπου διαβίβασαν μέσω του αρχείου, τα συσσωρευμένα δεδομένα και στη συνέχεια αποσύρθηκαν..Στο μερίδιο των περιπτώσεων του λιονταριού, δεν επιχείρησαν να ανταλλάξουν χρήματα μέσω του διαδικτύου .

Παρόλο που δεν πραγματοποιήθηκαν δοκιμές ανταλλαγής μέσω του διαδικτύου με τη διατήρηση των χρημάτων, οι δημοσιονομικές οργανώσεις θα πρέπει, σε κάθε περίπτωση, να εξετάσουν αυτή την ψευδή δήλωση. Οι νόμιμοι παραβάτες πήραν παράνομα τα αρχεία και μπορούσαν να χρησιμοποιήσουν τα δεδομένα που συσσωρεύτηκαν σε μια σειρά διαδρομών για το χρηματικό τους κέρδος. Μεμονωμένες πληροφορίες, παρελθόν ιστορίες ή δόσεις πληροφορίες, σημάδια και πληροφορίες ελέγχου μπορούν να χρησιμοποιηθούν για χονδρική απάτη και αποσυνδεδεμένη ψευδή αναφορά σε μια ποικιλία καναλιών.

Οι Crooks διαπραγματεύονταν τόσο τα δυναμικά αρχεία όσο και τα ληθαργικά αρχεία (λογαριασμοί όπου υπάρχουν αποθέματα, αλλά δεν υπάρχει κίνηση). Ένα προβλέψιμο στοιχείο είναι η χρήση του στοιχείου κλειδιού Overlooked Secret για να ολοκληρωθεί η διαδικασία σύνδεσης. Ο απατεώνας θα εισέλθει στο όνομα του πελάτη και θα χτυπήσει το κλειδί "Overlooked Secret", το οποίο έδειξε μια δοκιμαστική ερώτηση, την απάντηση στην οποία διέπραξε ο απατεώνας από τώρα, και στη συνέχεια η λέξη-κλειδί θα μπορούσε να επαναφερθεί.

Από τη στιγμή που καταγράφηκαν, οι νομοθέτες επέδειξαν ένα παρόμοιο γενικό παράδειγμα συμπεριφοράς, αναζητώντας χωρίς αμφιβολία συγκεκριμένα στοιχεία για το αρχείο και το ατύχημα. Τα κοινά στοιχεία που χρησιμοποιήθηκαν ήταν τα εξής: "View Rundown", "Bill Pay History" και "View Check Pictures" .

Συμβουλές αποστροφής

  • Οργάνωση των επιπέδων ασφάλειας που εξασφαλίζουν κατά τους περισσότερους τρόπους ότι οι hoodlums εμποδίζουν τα αρχεία, όχι απλώς κακόβουλο λογισμικό.
  • Κοιτάξτε το παρελθόν και ανταλλάξτε όλες τις online ενέργειες στον πελάτη σας αντιπροσωπεύει ασυνήθιστη συμπεριφορά, συμπεριλαμβανομένου του παραδείγματος που σημειώθηκε προηγουμένως.
  • Ζητήστε από τους πελάτες σας να επιβεβαιώσουν την εσφαλμένη πρόσβαση όσο το δυνατόν γρηγορότερα. Κάνοντας μια κίνηση νωρίς, θα χρειαστεί ελεύθερος χρόνος και μετρητά αργότερα.
  • Με την ευκαιρία να βρείτε εξαπατητική δράση, αναζητήστε διαφορετικά αρχεία με συγκριτικές ιδιότητες.
  • Όταν επιβεβαιώνετε την πλαστή ηλεκτρονική εγγραφή, στείλετε συναγερμούς στα αρχεία και αναζητήστε ψεύτικη κίνηση σε όλα τα κανάλια, ιδίως τις καλωδιακές τηλεφωνικές απαιτήσεις και τους ψευδείς ελέγχους
  • .
November 28, 2017