Semalt-Experte für Internet-Banking-Sicherheit

Digitale Straftäter gefährden Konten und beenden gefälschte Börsen auf vielfältige Weise. Komplexe Pläne, wonach die Nutzung von Malware fortschreitet, werden von der Presse stark genutzt. Betrüger tauschen weiterhin erfolgreich Aufzeichnungen aus und nehmen Bargeld mit allgemein unkomplizierten, von Menschen entworfenen Angriffen, wie dies der Customer Success Manager von Semalt , Oliver King, veranschaulicht.

Hoodlums nähern sich einer umfangreichen Datenreserve, die Kontonamen, individuelle Daten, Geldsparen von Interesse und vieles mehr enthält. Das Cybersicherheitsunternehmen Hold Security stellte kürzlich fest, dass es gestohlene Zertifizierungen von fast 360 Millionen Datensätzen gefunden hat, die im Untergrund-Web erhältlich sind. Außerdem haben Betrüger jetzt gezeigt, wie sie Passwörter zurücksetzen, um ihre Leistung bei der Nutzung dieses Informationsspeichers für den Zugriff auf Online-Finanzsalden zu erweitern.

Unser Wissensaggregat über falsche Darstellungen ist einer fortschreitenden Anordnung von Angriffen gegen unsere Kunden gefolgt, bei denen mehrere Privatkunden und weniger Geschäftskonten von mindestens fünfzig Banken und Kreditgenossenschaften aller Größenordnungen betrogen wurden. Die Angriffe beinhalten alle die Verwendung des Elements "übersehener geheimer Schlüssel", um die Überprüfung zu besiegen, und jede Organisation hatte zahlreiche Opfer, die darauf hinwiesen, dass die Täter, sobald sie anerkannten, dass sie einen Datensatz effektiv austauschen konnten, schnell mehr folgten.

Im Großen und Ganzen führten die Schuldigen nach dem Zugriff auf die Aufzeichnungen eine Überwachung des Webkontos durch, bei der sie die Aufzeichnungen durchsuchten, Daten sammelten und sich anschließend abmeldeten. Im Löwenanteil der Fälle bemühten sie sich nicht um einen Austausch über das Internet, um Geld zu sparen.

Während es keinen Austausch gab, der über das webbasierte Halten des Geldes versucht wurde, sollten Haushaltsorganisationen diese falsche Darstellung auf jeden Fall berücksichtigen. Gesetzesbrecher sind rechtswidrig zu den Aufzeichnungen gelangt und können die in einer Reihe von Routen gesammelten Daten für ihren Geldgewinn verwenden. Einzelne Daten, Informationen zu früheren Geschichten oder Raten, Markierungen und Überprüfungsinformationen können für Großhandelsbetrug und getrennte Falschdarstellung über eine Reihe von Kanälen verwendet werden.

Crooks tauschte sowohl dynamische als auch lethargische Rekorde aus (Konten, auf denen Reserven vorhanden sind, aber keine Bewegung). Eine vorhersehbare Komponente ist die Verwendung des Schlüsselelements "Übersehenes Geheimnis", um den Anmeldevorgang abzuschließen. Der Betrüger gab den Kundennamen ein und tippte auf den Schlüsselüberblick "Übersehener Geheimtipp", der eine Testfrage zeigte, auf die der Betrüger ab sofort reagiert hatte, und danach konnte das Schlagwort zurückgesetzt werden.

Einmal in der Akte, zeigten die Gesetzesbrecher ein ähnliches allgemeines Beispiel für Verhalten und suchten unverkennbar nach bestimmten Daten über die Akte und den Unfall. Häufig verwendete Elemente waren "View Record Rundown", "Bill Pay History" und "View Check Pictures".

Abneigungstipps

  • Organisieren Sie Sicherheitsebenen, die sicherstellen, dass Hoodlums nicht nur Malware, sondern auch Datensätze austauschen.
  • Schauen Sie über den Austausch hinaus und bewerten Sie, ob alle Online-Aktionen Ihres Kunden ungewöhnliches Verhalten darstellen, einschließlich des zuvor genannten Beispiels.
  • Wenden Sie sich an Ihre Kunden, um so schnell wie möglich einen falschen Zugriff zu bestätigen. Wenn Sie früh umziehen, haben Sie Zeit und Geld später.
  • Suchen Sie nach verschiedenen Datensätzen mit vergleichenden Eigenschaften, wenn Sie keine betrügerische Handlung finden.
  • Wenn Sie gefälschte Online-Aufzeichnungen bestätigen, setzen Sie Alarme in die Aufzeichnungen und suchen Sie in allen Kanälen nach gefälschten Bewegungen, insbesondere nach Faxanforderungen und falschen Überprüfungen.