- 電子捕魚攻擊現在使用真實的數字錢包策略繞過多個因素身份驗證
- 獨特的密碼代碼不再足以阻止使用移動魚套件的騙子
- 數以百萬計的受害者是使用日常通知(例如通知,包裝和帳戶警報)的針對目標
專家警告說,在網絡空間中發現的一波先進的電子“釣魚”活動可能會在短短一年內損害高達1.15億張付款卡。
Secalliance研究人員透露,這些功能代表了社會工程的融合,通過真實的時間身份認證和旨在升級的電子捕魚基礎設施繞過它們。
研究人員已經將一個稱為“老子”的數字確定為一個廣泛採用的平台的原始創建者,該平台有助於基於移動的憑據的收穫。
身份盜用通過移動妥協升級
在戰役的中心,有一個被稱為“ dy-tongbu”的電報頻道分發的釣魚工具包,該渠道已迅速獲得了攻擊者之間的關注。
這些套件旨在避免使用地理圍欄,IP塊和移動定位的研究人員和平台檢測。
這種技術控制級別允許E -fishing頁面的頁面實現投影目標,同時積極阻止可以突出操作的流量。
電子“釣魚”攻擊通常以SMS,IMESSAGE或RCS消息開始使用日常場景(例如Toll支付通知或包裝交付更新),以使受害者獲取虛假的驗證頁面。
在那裡,邀請用戶輸入敏感的個人信息,然後輸入付款卡數據。
通常對網站進行優化,以使移動設備與接收密碼(OTP)密碼(OTP)的設備保持一致,從而可以立即分離多種因素。
這些憑據是在攻擊者控制的設備上的數字錢包中提供的,使它們繞過了通常不存在卡的交易所需的其他驗證步驟。
研究人員將濫用數字錢包的這種轉變描述為卡片欺詐的“基本”變化。
它允許在自然終端,在線商店甚至ATM中未經授權使用,而無需天然卡。
研究人員注意到犯罪網絡現在已經超越了競選活動。
有越來越多的證據證明了偽造的電子商務網站,甚至是用於從涉及實際交易的毫無戒心的用戶那裡收集憑據的虛假經紀平台。
該功能已增加,包括創建收入層,包括預加載的設備,偽造的商業帳戶以及諸如Google和Meta等平台上的付費廣告位置。
隨著卡出版商和銀行正在尋找捍衛這些不斷發展的威脅的方法,標準 鑑於精確定位,安全套件,保護壁保護和SMS過濾器可以提供有限的幫助。
鑑於這些活動的偽裝性質,沒有單個符合卡的卡片的公開註冊。但是,個人可以採取以下步驟來評估可能的報告:
- 檢查最近的交易
- 尋找意外的數字錢包活動
- 監視以驗證或未啟動的OTP請求
- 檢查您的數據是否顯示在侵權通知服務中
- 啟用交易通知
不幸的是,數以百萬計的用戶可以通過忽略他們的數據利用了龐大的身份和財務欺詐而保持這種狀態,這不是通過傳統違規行為促進的。
通過 計算機科學