都在用的報告小程序
寫文章、做研究、查資料【必備】
微信掃一掃,我知道了網上銀行真的安全嗎?
這個問題一直困擾著消費者,時至今日也沒有人敢給出絕對肯定的答案。
而最近,IBM Trusteer的研究人員發現了一個大規模的網上銀行詐騙活動,犯罪分子利用行動裝置仿真器幾天內就神不知鬼不覺地從他人網上銀行帳戶中竊取了數百萬美元。
Trusteer是一家專業的安全廠商,主要保護企業網絡、行動裝置和網絡應用不受網絡罪犯的入侵。美國十大銀行中的7家銀行和英國十大銀行中的9家銀行均是Trusteer的客戶。這家企業於2013年被IBM收購,之後更名為IBM Trusteer。
研究人員稱,這次的行動規模與他們以前所見的不同。
在一樁盜竊案件中,犯罪分子使用了大約20個模擬器模擬了超過1.6萬部手機,這些手機的網上銀行帳戶均已被盜。在另外一個案件中,單個仿真器可以欺騙8100部電子設備。
然後,犯罪分子將用戶名和密碼輸入到在模擬器上運行的銀行應用程式中,並啟動了欺詐性匯票,將資金從被盜帳戶中抽走。
為了繞過銀行用來阻止此類攻擊的保護措施,騙子們使用了與每個被攻破的帳戶持有者對應的設備標識符,並偽造了已知設備使用的GPS位置。這些設備的ID很可能是從被竊用戶的設備上獲得的,不過在某些情況下,欺詐者假裝他們是用新手機訪問自己帳戶的客戶。攻擊者還能夠通過訪問簡訊繞過多重身份驗證。
IBM Trusteer研究員在一篇帖子中寫道:「這種欺詐操作試圖自動化訪問帳戶、發起交易、接收和竊取驗證碼(在這種情況下是簡訊驗證碼)的過程,在許多情況下使用這些代碼完成非法交易。」
「該團夥創建的數據源、腳本和定製應用程式在一個自動化過程中進行,使他們能夠在幾天內從受害者網上銀行帳戶中轉移走數百萬美元。」
每當犯罪分子成功地掏空一個帳戶時,他們就會關閉訪問該帳戶的欺騙設備,並用一個新設備進行替換。如果被銀行的反欺詐系統拒絕,攻擊者還會對設備進行循環檢查。隨著時間的推移,IBM Trusteer看到犯罪分子啟動了不同的攻擊分支。在一個操作結束後,攻擊者將關閉操作,擦除數據跟蹤,並開始新一輪盜竊。
為了實時監控業務進展,這些犯罪分子截獲了被盜竊設備與銀行應用伺服器之間的通信。攻擊者還使用日誌和屏幕截圖來跟蹤操作時間。
IBM Trusteer的報告沒有解釋犯罪分子是如何設法竊取簡訊和設備ID的,但他們認為銀行帳戶被惡意軟體或網絡釣魚攻擊過。受影響的銀行帳戶位於美國和歐洲。
為了減少銀行帳戶被盜竊風險,研究人員給出了一些安全建議,包括使用強密碼、學習如何識別釣魚詐騙,以及讓手機免受惡意軟體的侵害。
【編譯/前瞻經濟學人APP資訊組】
參考資料:https://www.wired.com/story/massive-fraud-operation-stole-millions-online-bank-accounts/
本文來源前瞻網,轉載請註明來源。本文內容僅代表作者個人觀點,本站只提供參考並不構成任何投資及應用建議。(若存在內容、版權或其它問題,請聯繫:service@qianzhan.com) 品牌合作與廣告投放請聯繫:0755-33015062 或 hezuo@qianzhan.com