Visa, jeden z největších světových zpracovatelů plateb, zveřejnila zprávu o narušení platebních podvodů za posledních šest měsíců. Zpráva odhalila, že aktéři hrozeb používají nové technologie a techniky k provádění podvodných schémat, zejména v oblasti autentizace transakcí.

Zpráva také zdůrazňuje zranitelnost tokenových mostů vůči krádeži, která se stala hlavním problémem kryptoměnové komunity.

Zjištění víza

Jednou z hlavních hrozeb ve spotřebitelském prostoru je využívání sociálního inženýrství k získání údajů o kartě nebo k převzetí účtu. V mnoha případech aktéři hrozeb tvrdí, že jsou zaměstnancem banky držitele karty a žádají o citlivé informace.

Tato schémata často vedou ke kompromitaci jednorázových hesel (OTP), tokenizovaných/jednorázových PAN nebo citlivých údajů o uživatelských účtech, jako jsou přihlašovací údaje do banky (uživatelské jméno/heslo).

Aktéři hrozeb také používají vlastní phishingové sady, které usnadňují obcházení vícefaktorové autentizace (MFA). Tyto phishingové sady využívají reverzní proxy, což umožňuje podvodníkovi jednat jako prostředník (MiTM) mezi legitimním spotřebitelem a legitimním webem.

Tento přístup představuje legitimní web spotřebiteli a funguje jako neviditelný prostředník, který snižuje podezření ze strany spotřebitele.

Účastník pak může sbírat jakékoli informace, které spotřebitel zadá na webovou stránku, včetně OTP, uživatelských jmen, hesel a souborů cookie relace.

Aktéři hrozeb využívají symbolické mosty ke krádeži milionů

Zpráva společnosti Visa ukazuje, že token bridge se staly oblíbeným cílem pro zloděje v roce 2022. Zpráva identifikovala techniky jako sociální inženýrství, reklamní podvody, roboty a phishingové sady používané k získání OTP od držitelů karet, malware cílený na vydavatele pro přístup a změnu kontaktu se zákazníky. podrobnosti a použití sociálního inženýrství k provádění tokenových podvodů.

Zpráva také zdůrazňuje incident z konce března 2022, kdy byla organizace napadena aktéry hrozeb, kteří použili neidentifikovanou variantu malwaru k infikování koncových bodů uživatelů.

Aktéři se nakonec pohybovali v prostředí oběti bočně a kompromitovali přihlašovací údaje pro administrativního uživatele portálu aplikace mobilního bankovnictví.

Tento přístup pak sloužil k úpravě kontaktních údajů konkrétních zákazníků a také ke zvýšení limitů na zákaznických účtech. Změněné informace zahrnovaly čísla mobilních zařízení, což umožnilo aktérům hrozeb obejít autentizaci jednorázovým heslem (OTP), protože OTP byla odeslána do nových mobilních zařízení.

Aktéři využili zvýšených limitů účtů a změnili informace o zákaznících, aby zpeněžili svůj nezákonný přístup prostřednictvím podvodných převodů prostředků v krátkém čase.

Podobné taktiky, techniky a postupy (TTP) často používají aktéři k provádění útoků na výběr z bankomatů, a to nasazením malwaru na síť obětí, přístupem k datovému prostředí držitelů karet a zvýšením limitů na vybraném počtu platebních účtů.

Tyto účty jsou pak používány sítěmi mul k výběru značného množství hotovosti z bankomatů. Navíc aktéři hrozeb používají podobné metody k převzetí zákaznického účtu a změně kontaktních informací, což umožňuje aktérům hrozeb obejít ověřování OTP během transakce.

Aktéři hrozeb používají stále sofistikovanější metody k provádění podvodných schémat a zranitelnost tokenových mostů se stala hlavním problémem kryptoměnové komunity.