Semalto ekspertas internetinės bankininkystės saugumo klausimais

Skaitmeniniai nusikaltėliai kompromituoja sąskaitas ir įvairiais būdais užbaigia netikrus mainus. Sudėtingi planai, kad kenkėjiška programinė įranga paspartėjo, sulaukia daug spaudos. Sukčiai sėkmingai kaupia apskaitą ir grynaisiais ima paprastai nesudėtingus, žmogaus suplanuotus išpuolius, kuriuos įrodo „Semalt“ klientų sėkmės vadybininkas Oliveris Kingas.
„Hoodlums“ pritraukia didelį duomenų rezervą, į kurį įtraukiami sąskaitų pavadinimai, individualūs duomenys, taupomos svarbios pinigų vietos ir dar daugiau. Kibernetinio saugumo įmonė „Hold Security“ vėlai sužinojo, kad aptiko beveik 360 mln. Įrašų pavogtus sertifikatus, kuriuos buvo galima įsigyti požeminiame internete. Be to, dabar sukčiai pademonstravo, kaip jie iš naujo nustato slaptažodžius, kad padidintų savo pasiekimus panaudodami šią informacijos saugyklą internetinėms finansinėms sąskaitoms.

Mūsų suvestinių žinių visuma atspindi progresyvų išpuolių prieš mūsų klientus planą, kuris apgavo kelis mažmeninius klientus ir turėjo mažiau verslo sąskaitų, bent penkiasdešimt įvairaus dydžio bankų ir kredito unijų. Visi užpuolimai apima „nepastebimo slapto rakto“ elemento panaudojimą siekiant panaikinti patikrinimą, ir kiekviena organizacija turėjo daugybę aukų, kurios pažymėjo, kad pažeidėjai pripažinę, kad jie gali veiksmingai išparduoti vieną įrašą, jie greitai sekė daugiau.
Apskritai, pasiekę įrašus, kaltininkai stebėjo internetinę sąskaitą, kur susipažino su įrašu, kaupė duomenis ir vėliau atsijungė. Daugeliu atvejų jie nesistengė keistis internetu taupydami pinigus.
Nors nebuvo vykdomi mainai, naudojant internetines lėšas, biudžetinės organizacijos bet kokiu atveju turėtų atsižvelgti į šį klaidingą informacijos pateikimą. Teisėsaugininkai neteisėtai pateko į apskaitą ir gali panaudoti maršrutų asortimente sukauptus duomenis savo piniginiam pelnui. Asmeniniai duomenys, ankstesni pasakojimai ar išsimokėtinai informacija, žymės ir čekių informacija gali būti naudojami didmeninei prekybai sukčiavimu ir atjungtam klaidingam pateikimui per kanalų asortimentą.
Crooksas prekiavo ir dinaminiais, ir letarginiais įrašais (sąskaitomis, kuriose yra atsargos, tačiau judėjimo nėra). Vienas nuspėjamas komponentas yra „Slapto rakto“ elemento panaudojimas norint baigti prisijungimo procedūrą. Sukčiautojas įves kliento vardą ir bakstels „Overlooked Secret“ raktą, kuris parodė vieną testo klausimą, atsakymą, į kurį sukčiautojas turėjo dabar, ir po to laikrodis galėjo būti iš naujo nustatytas.
Įraše įstatymų leidėjai parodė panašų bendrą elgesio pavyzdį, neabejotinai ieškodami konkrečių duomenų apie įrašą ir avariją. Įprasti elementai buvo „View Record Rundown“, „Bill Pay History“ ir „View Check Pictures“.

Aversion patarimai
- Sutvarkykite saugos lygius, užtikrinančius ne tik kenkėjiškų programų, bet ir daugelio būdų, kaip „hoodlums“ daro įrašus.
- Žvilgtelėkite į mainus ir įvertinkite visus veiksmus, kuriuos jūsų klientas vykdo internete, - tai nedažnas elgesys, įskaitant anksčiau paminėtą pavyzdį.
- Pasitarkite su klientais, kad kuo greičiau patvirtintumėte melagingą prieigą. Anksčiau pajudėję, vėliau negausite laiko ir pinigų.
- Jei tikėtina, kad pasielgsite apgaulingai, ieškokite skirtingų įrašų, turinčių palyginamųjų savybių.
- Kai patvirtinate netikrą internetinį įrašą, įrašykite aliarmą ir visuose kanaluose ieškokite suklastoto judėjimo, ypač faksu siunčiamų laidų ir melagingų patikrinimų.