[ad_1]

گتی ایماژ

محققان IBM Trusteer می گویند که آنها یک عملیات کلاهبرداری گسترده را کشف کرده اند که در طی چند روز از شبکه ای از شبیه سازهای تلفن همراه برای تخلیه میلیون ها دلار از حساب های بانکی آنلاین استفاده کرده است.

مقیاس این عمل بر خلاف آنچه محققان قبلاً دیده بودند ، نبود. در یک مورد ، کلاهبرداران از حدود 20 شبیه ساز برای تقلید بیش از 16000 تلفن متعلق به مشتریانی که حساب های بانکی تلفن همراه آنها به خطر افتاده بود استفاده کردند. همانطور که در تصویر زیر نشان داده شده است ، در یک مورد ، یک شبیه ساز موفق به کلاهبرداری بیش از 8100 دستگاه شده است:

معتبر IBM

سارقان سپس نام های کاربری و رمزهای ورود را به برنامه های بانکی که روی شبیه سازها اجرا می شود وارد می کنند و دستورات جعلی پول را که از حساب های به خطر افتاده بودجه می گیرند ، آغاز می کنند. شبیه سازها توسط توسعه دهندگان و محققان قانونی برای آزمایش نحوه اجرای برنامه ها در دستگاه های مختلف تلفن همراه استفاده می شود.

کلاهبرداران برای دور زدن حمایت هایی که بانک ها برای جلوگیری از چنین حملاتی استفاده می کنند ، از شناسه های دستگاه مربوط به هر دارنده حساب به خطر افتاده و مکان های جعلی GPS که دستگاه برای آنها شناخته شده است ، استفاده کرده اند. شناسه های دستگاه ممکن است از دستگاه های هک شده مالکان گرفته شده باشد ، اگرچه در برخی موارد به نظر می رسد کلاهبرداران مشتریانی هستند که از طریق تلفن های جدید به حساب های خود دسترسی دارند. مهاجمان همچنین با دسترسی به پیام های SMS موفق به احراز هویت چند عاملی شدند.

اتوماسیون تقلب

محققان IBM Trusteer Shahar گفت: “این عملیات کلاهبرداری تلفن همراه توانست فرآیند دستیابی به حساب ها ، شروع معامله ، دریافت و سرقت عامل دوم (پیامک در این مورد) و در بسیاری موارد با استفاده از این کدها برای انجام معاملات غیرقانونی ، به صورت خودکار انجام شود.” گریتزمن و لیمور کسم در یک نشریه نوشتند. “منابع داده ها ، اسکریپت ها و برنامه های سفارشی که باند ایجاد می کند ، در یک فرآیند خودکار اجرا می شود که سرعت آن را فراهم می کند و به آنها امکان می دهد در طی چند روز میلیون ها دلار از هر قربانی یک بانک سرقت کنند.”

هر بار که کلاهبرداران با موفقیت یک حساب را تخلیه می کنند ، دستگاه جعلی را که به حساب دسترسی دارد خارج می کنند و دستگاه جدیدی را جایگزین آن می کنند. مهاجمان همچنین در صورت رد شدن توسط سیستم ضد تقلب بانک ، از طریق دستگاه ها دوچرخه عبور می کردند. با گذشت زمان ، IBM Trusteer شاهد اپراتورهای مختلف حمله به پاهای خود بود. پس از تکمیل حمله ، مهاجمان عملیات را خاموش می کنند ، ردپای داده ها را پاک کرده و مورد جدیدی را شروع می کنند.

محققان معتقدند که حساب های بانکی توسط بدافزار یا حملات فیشینگ به خطر افتاده است. گزارش IBM Trusteer توضیح نمی دهد که چگونه کلاهبرداران موفق به سرقت پیام های SMS و شناسه های دستگاه شدند. این بانک ها در ایالات متحده و اروپا مستقر بودند.

برای نظارت بر پیشرفت عملیات در زمان واقعی ، کلاهبرداران ارتباطات بین دستگاه های تقلبی و سرورهای برنامه بانک ها را رهگیری می کنند. مهاجمان همچنین از لاگ ها و تصاویر صفحه ای برای ردیابی عملیات در طول زمان استفاده کردند. با پیشرفت عملیات ، محققان مشاهده کردند که وقتی کلاهبرداران از اشتباهات قبلی آموختند ، تکنیک های حمله تکامل یافتند.

این عملیات نکات امنیتی معمول در مورد استفاده از رمزهای عبور قوی و یادگیری نحوه شناسایی کلاهبرداری فیشینگ و همچنین محافظت از دستگاه ها در برابر بدافزارها را به همراه دارد. خوب است اگر بانک ها احراز هویت چند عاملی را از طریق رسانه ای غیر از پیام کوتاه ارائه دهند ، اما تعداد کمی از موسسات مالی این کار را می کنند. افراد باید حداقل ماهانه یک بار صورت حساب های بانکی خود را بررسی کنند تا به دنبال معاملات جعلی باشند.

[ad_2]

منبع: tarjome-news.ir