ما هي أفضل طريقة لسرقة الملايين من عدد من البنوك في جميع أنحاء البلاد دون الكشف عنها؟ حاول التسبب في التحويل عن طريق إطلاق هجوم DDoS ، ثم استحوذ على النظام الذي يدير وينفذ التحويلات البرقية ، وهو مفتاح الدفع AKA. هذا ما قاله نائب رئيس شركة Gartner والمحلل المتميز أفيفاه ليتان أنه حدث خلال الأشهر العديدة الماضية، مع الإشارة إلى أن هجمات DDoS تزداد شعبية.

"حتى وقت قريب ، كانت معظم التحويلات المالية غير القانونية تتم من خلال الاستيلاء على الحساب - سواء للعميل أو الموظف الحسابات عندما نقل المحتالون الأموال من حسابات العملاء إلى البغال وفي النهاية حساباتهم الخاصة قال.

أكثر: XPocalypse البرامج الضارة تلوح في الأفق لمستخدمي Windows XP

أفادت أنه بمجرد قيام اللصوص بإطلاق DDoS "منخفض الطاقة" على بنك معين - مما يعني أن الهجوم لا يهدف إلى هدم البنك موقع الويب لساعات أو أيام - ثم يحاولون حصار مفتاح الدفع باستخدام حساب مستخدم ذي امتياز يمكنه الوصول إلى هذا المفتاح. بمجرد أن يصبح المفتاح رهينة ، يتمكن المتسللون من الوصول إلى جميع الحسابات ويمكنهم بطريقة احتيالية تحويل الأموال التي يقومون بها يمكن من أكبر عدد ممكن من الحسابات حتى اكتشف البنك ، الذي تم تشتيت انتباهه بواسطة DDoS ، ما يحدث بالفعل.

لم يشرح Litan ، وهو خبير في الاحتيال المالي والأمن المصرفي ، كيف تمكن اللصوص من الوصول إلى الحسابات التي تتحكم في مفاتيح الدفع. من المفترض أن الوصول باستخدام البريد الإلكتروني للتصيد الاحتيالي يبدو غير محتمل نظرًا لطبقات الاحتياطات الأمنية التي يفترض أن المؤسسات المالية لديها لحماية أموالك. ومع ذلك ، فإن "علماء الإنترنت" مثل هؤلاء يمثلون مشكلة متنامية ، و تم ربط كل من عمليات الاستحواذ على الحسابات والتصيد الاحتيالي بالعديد من الهجمات في الماضي.

وقال ليتان: "لقد نجم عن هذه الهجمات أضرار مالية كبيرة". "إحدى القواعد التي يجب أن تضعها البنوك هي إبطاء نظام تحويل الأموال أثناء تعرضها لهجوم DDoS. بشكل عام ، هناك ما يبرر اتباع نهج متعدد الطبقات لمنع الاحتيال والأمن ".

قال ليتان لـ SCMagazine أن ثلاثة بنوك على الأقل عانت من هذا النوع من الهجوم / السرقة خلال الأشهر العديدة الماضية ، لكنها لم تكشف عن هوياتها. وقالت إن هذه الهجمات الأخيرة لا علاقة لها بموجة هجمات DDoS التي وصلت الشتاء والربيع الماضيين لإسقاط تشيس وسيتي جروب وبنك أوف أمريكا وويلز فارجو والعديد من الآخرين.

في سبتمبر الماضي ، قال مركز تبادل وتحليل معلومات الخدمات المالية ومركز شكاوى جرائم الإنترنت ومكتب التحقيقات الفيدرالي في بيان مشترك (بي دي إف) أن مجموعة أدوات Dirt Jumper DDoS بقيمة 200 دولار أمريكي كانت تُستخدم لتحويل انتباه موظفي البنك بعيدًا عن التحويلات البنكية الاحتيالية التي تتم باستخدام أوراق اعتماد الموظف المسروقة. ثم في أبريل ، أصدرت وحدة التهديدات المضادة لـ Dell SecureWorks تقريرًا مشابهًا (بي دي إف) ، محذراً من أن المتسللين حاولوا إجراء تحويلات بنكية احتيالية تصل إلى 2.1 مليون دولار أمريكي باستخدام نفس غطاء حجب DDoS.

من المثير للدهشة أن تقرير مكتب التحقيقات الفيدرالي ينص بوضوح على أن المتسللين يستخدمون رسائل البريد الإلكتروني العشوائية والتصيد الاحتيالي ومسجلي ضغطات المفاتيح ، وأحصنة طروادة (RAT) للوصول عن بُعد للتغلب على شبكات المؤسسات المالية والحصول على تسجيل دخول الموظف شهاداته. أكثر من ذلك ، يستخدم المتسللون في الأساس رسائل البريد الإلكتروني العشوائية والتصيد الاحتيالي. بمجرد اختراقها ، يتم تثبيت keyloggers و RAT على كمبيوتر موظف البنك مما يوفر للمتسلل وصولاً كاملاً إلى الشبكات الداخلية وعمليات تسجيل الدخول إلى أنظمة الجزء الثالث.

وأن تعتقد أن هؤلاء الأشخاص والمؤسسات يديرون أموالك. بصراحة ، يبدو أن المستهلك لا يمكنه الفوز: تريد الحكومة التجسس على هوياتك على الإنترنت وغير المتصلة بالإنترنت بينما يريد المتسللون سرقتها. ومع ذلك ، علينا أن نسأل هذا: لماذا لا توفر البنوك حماية أفضل ضد هجمات التصيد الاحتيالي?

  • كيف تتبع منزلك وأنت بعيد
  • لماذا تعتبر الخدمات المصرفية عبر الإنترنت أكثر أمانًا على الهاتف المحمول
  • سبع طرق لتأمين خصوصيتك على الإنترنت

احصل على وصول فوري إلى الأخبار العاجلة وأحدث المراجعات والصفقات الرائعة والنصائح المفيدة.

شكرًا لك على الاشتراك في دليل Tom. سوف تتلقى رسالة بريد إلكتروني للتحقق قريبا.

كان هناك مشكلة. يرجى تحديث الصفحة وحاول مرة أخرى.

لا بريد مزعج ، نحن نعد. يمكنك إلغاء الاشتراك في أي وقت ولن نشارك بياناتك مطلقًا دون إذنك.