- Фишинговые атаки в настоящее время обходят многофакторную аутентификацию с использованием тактики в реальном времени для цифровых кошельков
- Уникальные коды проходов больше не достаточно, чтобы остановить мошенников с оптимизированными мобильными фишинговыми наборами
- Миллионы жертв были нацелены на повседневные уведомления, такие как здания платы, пакеты и счета
Волна передовых фишинговых кампаний, которые связаны с кибер-криминальными синдикатами киберпреступника, возможно, подвергались опасности и предупредили до 115 миллионов американских платежных карт чуть более года.
Исследователи Secalliance показали, что эти операции представляют собой растущую конвергенцию социальной инженерной инженерии, обхода аутентификации в реальном времени и фишинговой инфраструктуры, которые масштабируются.
Следователи определили число, которое называется «Лао Ван» как оригинальный создатель широко распространенной платформы, которая обеспечивает информацию о мобильной регистрации.
Кража личных данных масштабирована по мобильным компромиссам
В центре кампаний находятся фишинговые комплекты, которые называются «Dy-Tongbu» через канал телеграммы и быстро приобретаются в стремлении к злоумышленникам.
Эти наборы также должны избегать обнаружения исследователями и платформами, используя геозон, IP -блоки и таверны мобильного устройства.
Этот технический контроль позволяет фишинговым сайтам достигать предполагаемых целей и в то же время активно исключать трафик, который может отметить операцию.
Фишинговые атаки обычно начинаются с сообщений SMS, IMESSAGE или RCS, которые используют повседневные сценарии, такие как предупреждения о платежи или обновления для доставки пакетов, чтобы привести жертв к фальшивым страницам обзора.
Там пользователей просят ввести конфиденциальную личную информацию, а затем данные платежной карты.
Веб-сайты часто оптимизируют мобильные устройства, чтобы соответствовать устройствам, которые получают коды OTP (одноразовый пароль), так что немедленный обход стал возможным с многофакторной аутентификацией.
Эта информация для входа в систему включена в цифровые кошельки на устройствах, которые управляются злоумышленниками, чтобы вы могли обрабатывать дополнительные этапы обзора, которые обычно требуются для транзакций, не представляющих карты.
Исследователи описали этот сдвиг в злоупотреблении цифровыми кошельками как «фундаментальное» изменение методологии мошенничества с картами.
Это обеспечивает несанкционированное использование в физических терминалах, интернет -магазинах и даже банкоматах без необходимости физической карты.
Исследователи заметили, что преступные сети теперь выходят за рамки плавных кампаний.
Есть растущие показания на веб -сайте Fake E -Commerce и даже фальшивых брокерских платформ, которые используются для сбора информации о входе в систему от ничего не подозревающих пользователей, которые занимаются реальными транзакциями.
Компания выросла до уровня монетаризации, включая предварительно загруженные устройства, фальшивые учетные записи и платные рекламные размещения на таких платформах, как Google и Meta.
Поскольку излучатели карт и банки ищут способы защитить себя от этих развивающихся угроз Предохранительные комплексы, защита брандмауэра и SMS -фильтры могут предложить ограниченную помощь ввиду точных целей.
Ввиду скрытого типа кампаний SMS, нет отдельных открытых карт баз данных. Тем не менее, люди могут предпринять следующие шаги для оценки возможного воздействия:
- Проверьте последние транзакции
- Ищите неожиданные мероприятия для цифровых кошельков
- Следите за рассмотрением обзора или OTP, которые вы не инициировали
- Проверьте, отображаются ли ваши данные в службах уведомления о нарушении
- Активировать предупреждения о транзакции
К сожалению, миллионы пользователей не могут знать, что их данные о крупной краже идентичности и мошенничестве с финансами были эксплуатированы, которые не были проще благодаря традиционным нарушениям.
Над Информационная безопасность