Кража личности быстро превратилась в поле битвы с высокой приверженностью, в котором преступные и хорошо финансируемые стартапы работают с F &-Budgets, стратегическими книгами воспроизведения и высокоразвитых технологий. То, что когда -то доминировали одинокие хакеры, теперь превратилось в миллиардную экосистему, которая даже адаптирует и превышает самые надежные системы безопасности.
Согласно последним данным Федеральной торговой комиссии (FTC), американские потребители заявили, что они потеряли более 12,5 миллиардов долларов против мошенничества в 2024 году, что выросло на 25% по сравнению с предыдущим годом. Поскольку цифровые транзакции и технологии, контролируемая ИИ, более встроены в нашу повседневную жизнь, для злонамеренных хакеров создаются больше входных точек.
Эти плохие актеры больше не просто в мошенниках в подвале, а сотрудники структурированной организации с целями, которые выходят далеко за рамки справедливых номеров кредитных карт.
Директор по продукту в AU10TIX.
Содержание
- 1 Как работают организации по мошенничеству личности
- 2 Как они приобретают украденную идентичность и снимают обнаружение
- 3 Модель запуска организованной преступности
- 4 Глубокие и генеративные ИИ: новая эра обмана
- 5 Организационные риски и сопротивление
- 6 Развивающаяся борьба с мошенничеством: какие организации должны делать сейчас
Как работают организации по мошенничеству личности
Сегодняшние группы по мошенничеству личных данных работают с той же точностью, что и современные технологические компании. Ваши цели могут варьироваться от финансовой прибыли или использования данных для влияния и контроля, и каждый участник играет четко определенную роль — либо сбор данных, промывание украденных средств, либо разработку новых инструментов для обнаружения.
Ваш первый шаг — решить, следует ли купить или создать данные идентификационных данных, которые вам нужно купить. Обычно на это влияют затраты, уровень риска и качество необходимых данных. Профессиональные мошенники предпочитают использовать реальные данные, но некоторые крупные масштабные наряды, такие как нигерийская мошенническая кольцо, разбросанная канарейская птица, также используют сложные синтетические идентификаторы, которые были созданы такими методами, как здания кредиторов или «Франкенштейн» PII. Выращивание кредита постепенно включает в себя легитимность фальшивой идентичности путем открытия и управления счетами с течением времени, в то время как «Франкенштейн» PII относится к синтетической идентичности, которые были собраны из частей реального и поддельного PII.
Как только у вас есть информация, вам нужна, ваши цели обычно попадают в три категории:
- Слабые цели, включая организации и людей с слабыми системами для безопасности и проверки идентификации (IDV). Американцы от 30 до 39 лет, скорее всего, становятся жертвами кражи личности, причем молодые и старшие поколения наименьшее вероятно.
- Тенденльные рынки, такие как криптовалюта, которая привлекает многих пользователей и облегчает анонимность.
- Отраслевые эксперты с инсайдерами о бизнес -компаниях — подход, который позволяет мошенникам избегать систем знаний
Некоторые реальные тематические исследования успешных мошеннических организаций — это Lazarus Group, FIN7, разбросанные канарейки, маги и злой. Lazarus, который, как полагают, поддерживается правительством Северной Кореи, направлено на финансовые институты и глобальные обмены криптовалют и проводит киберспейонаж и финансовую кражу для финансирования целей государства. Ее атака на криптовалютную компанию Bybit привела к удивительной краже в 1,5 миллиарда долларов и стала самой большой атакой в цифровой валюте в истории.
Другие группы мошенничества, такие как FIN7, больше похожи на преступный конгломерат, который связан с компаниями в гостеприимстве и розничной торговле США. Ваша специальность состоит в том, чтобы продавать похищенные данные платежной карты в темной паутине, чтобы получить финансовую прибыль.
Как они приобретают украденную идентичность и снимают обнаружение
Мошенничество с кредитными картами остается наиболее распространенным типом кражи личных данных в 2024 году, но у профессиональных мошеннических компаний есть целый набор инструментов для сбора личной информации и рожденных на тактике, включая:
- Сбор урожая в социальных сетях: Сбор информации из публичных профилей, включая имена, дни рождения, местоположения и языковые записи
- Утечки и нарушения данных: Разоблачение конфиденциальных данных, которые часто торгуются на темных веб -форумах и зашифрованных каналах
- Фишинг и атаки социальной инженерии: Используйте фальшивые электронные писатели, тексты и звонки, чтобы заставить людей раскрыть конфиденциальную информацию
Усовершенствованная тактика, которая используется профессиональными группами, стала «нормой»:
- Советы карты: Установите устройства на банкоматах или системах продаж для кражи информации о платежной карте
- Услуги по поглощению для поглощения счетов: покупка проверенных счетов незаконных торговых площадок
- Кража инсайдеров: наем сотрудников или подкуп
Организации профессионального мошенничества постоянно адаптируют свои методы и избегают обнаружения с помощью VPN, инструментов инъекций и методов удаления маркировки файлов — например, B. Удаление протоколов и изменения в марках времени и метаданных. Понимая механику систем обнаружения мошенничества, злокачественные субъекты могут найти способы удаления записи.
Модель запуска организованной преступности
Современные мошеннические организации приняли менталитет стартапа. Они инвестируют в исследования и разработки, быстро адаптируют свои методы атаки и даже предлагают решения мошенничества как услуги (FAAS), что означает, что инструменты с открытым исходным кодом для преступников, которые хотят начать автоматизированное мошенничество с личностью.
Некоторые популярные инструменты мошенничества Darknet-это фишинговые наборы, трояны с удаленным доступом (крысы), наборы идентификации, наборы идентификации, инструменты впрыскивания в реальном времени для баз данных идентификаторов и глубоких баз данных с синтетическими лицами. По сути, мошеннические организации теперь похожи, гибкие стартапы, которые могут быстро изменить направление и масштабировать усилия, если это необходимо.
Глубокие и генеративные ИИ: новая эра обмана
Ожидается, что глобальный рынок Deep Pake достигнет 13,89 миллиардов долларов к 2032 году, а мошенники уже используют эту технологию в своих интересах. Первоначально киберпреступные инструменты глубокогофактов, используемые в процессах борторов для обмана систем проверки. Теперь DeepFakes все чаще используются в точках доступа — если это реальные клиенты, которые используют поддельные лица или голоса, которые часто вводится в режиме реального времени во время видеопроводов. Эти «атаки в прямом эфире» увеличились и более 700%растут за один год. Некоторые организации даже создают базы данных идентификации, генерируемые глубокофактурой, полные гиперреалистичных цифровых персонажей, которые можно использовать для попыток мошенничества.
Генеративный ИИ — это еще одна современная технология, которая все чаще используется плохими субъектами для разработки мошеннических документов, сценариев для ботов и поддельного поведения, подражать людям и затруднить определение того, что реально, а что нет. Использование Genai в автоматизации компаний компаний также может случайно открыть путь для мошенников.
Организационные риски и сопротивление
Влияние на компании далеки; Финансовые потери — это только начало. Ущерб репутации, эрозия доверия клиентов и регулирующие экзамены следуют за ним.
Текущая защита, такая как признание жизни в реальном времени, биометрический обзор (такой как распознавание лица и обнаружение инъекций) и обнаружение мошенничества с AIPER, как правило, реагируют и предназначены таким образом, что отдельные случаи мошенничества регистрируются на уровне пользователя. Но современные мошеннические организации сосредоточены на создании единого, идеального фальшивого идентификатора, который обманывает обнаружение уровня корпуса и одновременно для автоматических массовых атак против сотен или тысяч компаний.
Доказанной возможностью распознавания этого типа требующей мега -атаки является обнаружение уровней трафика, которое использует расширенные алгоритмы и машинное обучение для распознавания подозрительных закономерности и аномалий, основанных на входящих и исторических моделях трафика. На индивидуальном уровне эти идентификаторы не следует отличать от реальной вещи, но мошенничество может быть идентифицировано и перехвачено с помощью макро -представления.
Дальнейшие практические методы идентификации:
- Сигналы риска: Оценка вероятности мошенничества на основе нескольких факторов, включая геолокализацию IP, схему регистрации и аномалии транзакций
- Звонок устройств: Оценка надежности устройства на основе истории мошенничества
- Поведенческий анализ: Преследование поведения пользователя, такого как скорость переплета, движение мыши и поисковые привычки для распознавания аномалий
- Общий консорциум интеллект: Объединение анонимных данных о мошенничестве между организациями для выявления атак и активно остановить атаки
Развивающаяся борьба с мошенничеством: какие организации должны делать сейчас
Борьба с мошенничеством с идентификацией больше не заключается в том, чтобы ловить людей, а на шаг впереди противников на уровне компании. Осведомленность об общей тактике, используемой киберпреступником, имеет решающее значение для понимания того, как укрепляется безопасность идентичности. Пока личность остается ключом к доступу, киберпреступник будет продолжать выбирать замок.
Чтобы оставаться в курсе, компании должны переключаться с реактивного, от дела к делу к проактивной, широкому системе стратегии обороны. Это означает, что они инвестируются в распознавание аномалий, поведенческий анализ и методы тестирования идентичности слоя на уровне аномалии аномалии, которые могут распознавать синтетические идентичности, Deeppakes и другие попытки мошенничества, прежде чем нанести ущерб.
Подобно тому, как группы мошенничества должны обмениваться инструментами и тактикой друг с другом, организации должны быть контратаки, делясь разведкой и собирая угрозы в отраслях. Внедряя эти методы, компании могут развиваться так же быстро, как и ландшафт угроз и перехитрить своих противников.
Мы перечислим лучшую защиту кражи личных данных для семейПолем
Эта статья была произведена в рамках канала Expert Insights Techradarpro, в котором мы сегодня предлагаем лучшие и умные руководители в технологической индустрии. Взгляды, выраженные здесь, относятся к авторскому и не обязательно мнениям Techradarpro или Future PLC. Если вы заинтересованы в том, чтобы определить больше здесь: