خبير Semalt في أمن الخدمات المصرفية عبر الإنترنت

المخالفين الرقميين يعرضون الحسابات للخطر وينهون التبادلات المزيفة بطائفة واسعة من الطرق. الخطط المعقدة التي تستخدمها البرمجيات الخبيثة المتقدمة تحصل على قدر كبير من الصحافة. يحتفظ المحتالون بمقايضة السجلات بنجاح ويأخذون الأموال مع الاعتداءات المباشرة والمصممة من قبل الإنسان على النحو الذي يوضحه مدير نجاح العملاء في Semalt ، Oliver King.

يقترب هودلومز من احتياطي كبير من البيانات التي تتضمن أسماء الحسابات والبيانات الفردية وتوفير نقاط الاهتمام المالية وأكثر من ذلك بكثير. كشفت شركة الأمن السيبراني Hold Security مؤخرًا أنها وجدت شهادات مسروقة من ما يقرب من 360 مليون سجل متاح يمكن شراؤها على شبكة الإنترنت السرية. أيضًا ، أظهر المحتالون الآن كيفية إعادة تعيين كلمات المرور لتوسيع إنجازاتهم في استخدام هذا المخزن من المعلومات للوصول إلى الأرصدة المالية عبر الإنترنت.

اتبعت مجموعة المعرفة المضللة لدينا ترتيبًا متقدمًا من الاعتداءات ضد عملائنا الذين قاموا بالاحتيال على العديد من عملاء التجزئة وعدد أقل من حسابات الأعمال على الأقل خمسين بنكًا واتحادات ائتمانية من جميع الأحجام. تتضمن جميع الاعتداءات استخدام عنصر "المفتاح السري الذي تم تجاوزه" للتغلب على التحقق ، وكان لدى كل منظمة العديد من الضحايا التي تشير إلى أنه بمجرد أن اعترف الجناة أنه يمكنهم مقايضة سجل واحد بشكل فعال ، فقد سرعان ما تبعوا المزيد.

بشكل عام ، بمجرد وصولهم إلى السجلات ، كان الجناة يؤدون على مراقبة حساب الويب حيث قاموا بالاطلاع على السجل ، والبيانات المتراكمة ، وتسجيل الخروج بعد ذلك. في حصة الأسد من الحالات ، لم يحاولوا التبادل عن طريق توفير المال عبر الإنترنت.

على الرغم من عدم وجود تبادلات جربت من خلال شبكة الإنترنت حفظ الأموال ، يجب على منظمات الميزانية ، على أي حال ، النظر في هذا التحريف. وصل المخالفون للقانون بشكل غير قانوني إلى السجلات ويمكنهم الاستفادة من البيانات المتراكمة في مجموعة متنوعة من الطرق لتحقيق أرباحهم النقدية. يمكن استخدام البيانات الفردية والقصص السابقة ومعلومات الأقساط والعلامات ومعلومات الشيك في الاحتيال بالجملة والتضليل غير المتصل عبر مجموعة متنوعة من القنوات.

استبدل المحتالون كلا من السجلات الديناميكية والسجلات الخاملة (الحسابات التي يوجد بها احتياطيات ، ولكن لا توجد حركة). أحد المكونات التي يمكن التنبؤ بها هو استخدام عنصر المفتاح السري الذي تم تجاوزه لإنهاء إجراء تسجيل الدخول. سيقوم المحتال بإدخال اسم العميل والضغط على مفتاح المصيد السري الذي تم تجاوزه ، والذي أظهر سؤال اختبار واحد ، والرد الذي كان عليه المحتال حتى الآن ، وبعد ذلك ، يمكن إعادة تعيين كلمة المرور.

مرة واحدة في السجل ، عرض خرقوا القانون مثالًا عامًا مشابهًا للسلوك ، يبحثون بشكل لا لبس فيه عن بيانات معينة حول السجل والضحية. كانت العناصر الشائعة المستخدمة هي "عرض سجل السجل" و "سجل دفع الفواتير" و "عرض صور الشيكات".

نصائح النفور

  • تنظيم طبقات الأمان التي تضمن ضد غالبية الطرق التي تتاجر بها السفاحين ، وليس مجرد البرامج الضارة.
  • انظر بعد التبادل وقم بتقييم جميع الإجراءات عبر الإنترنت في عميلك والتي تمثل سلوكًا غير مألوف ، بما في ذلك المثال ، المشار إليه سابقًا.
  • تحقق مع عملائك لتأكيد الوصول الخاطئ في أسرع وقت ممكن. اتخاذ خطوة في وقت مبكر سيوفر الوقت والمال في وقت لاحق.
  • إذا وجدت إجراءً مخادعًا ، فابحث عن سجلات مختلفة ذات صفات مقارنة.
  • عندما تؤكد على تسجيل مزيف عبر الإنترنت ، ضع منبهات على السجلات وابحث عن حركة وهمية في جميع القنوات ، خاصة طلبات الأسلاك المرسلة بالفاكس والشيكات الزائفة.