یک عملیات کلاهبرداری گسترده میلیون ها حساب بانکی آنلاین را به سرقت برده است


محققان از IBM Trusteer می گوید آنها یک عملیات کلاهبرداری گسترده کشف کرده اند که در طی چند روز از شبکه ای از شبیه سازهای تلفن همراه برای تخلیه میلیون ها دلار از حساب های بانکی آنلاین استفاده می کند.

مقیاس این عمل بر خلاف آنچه محققان قبلاً دیده بودند ، نبود. در یک مورد ، کلاهبرداران از حدود 20 شبیه ساز برای تقلید بیش از 16000 تلفن متعلق به مشتریانی که حساب های بانکی تلفن همراه آنها به خطر افتاده بود استفاده کردند. در یک مورد ، یک شبیه ساز موفق شد بیش از 8100 دستگاه را کلاهبرداری کند.

سارقان سپس نام های کاربری و رمزهای ورود را به برنامه های بانکی که شبیه سازها را اجرا می کنند وارد می کنند و دستورات جعلی پول را که از حساب های به خطر افتاده بودجه می گیرند ، آغاز می کنند. شبیه سازها توسط توسعه دهندگان و محققان قانونی برای آزمایش نحوه اجرای برنامه ها در دستگاه های مختلف تلفن همراه استفاده می شود.

کلاهبرداران برای دور زدن حمایت هایی که بانک ها برای جلوگیری از چنین حملاتی استفاده می کنند ، از شناسه های دستگاه مربوط به هر دارنده حساب به خطر افتاده و مکان های جعلی GPS که دستگاه برای آنها شناخته شده است ، استفاده کرده اند. شناسه های دستگاه ممکن است از دستگاه های هک شده مالکان گرفته شده باشد ، اگرچه در برخی موارد به نظر می رسد کلاهبرداران مشتریانی هستند که از طریق تلفن های جدید به حساب های خود دسترسی دارند. مهاجمان همچنین با دسترسی به پیام های SMS موفق به احراز هویت چند عاملی شدند.

اتوماسیون تقلب

محققان IBM Trusteer Shahar گفت: “این عملیات کلاهبرداری تلفن همراه توانست فرآیند دستیابی به حساب ها ، شروع معامله ، دریافت و سرقت عامل دوم (پیامک در این مورد) و در بسیاری موارد با استفاده از این کدها برای انجام معاملات غیرقانونی ، به صورت خودکار انجام شود.” گریتزمن و لیمور کسم در یک نشریه نوشتند. “منابع داده ها ، اسکریپت ها و برنامه های سفارشی که باند ایجاد می کند ، در یک فرآیند خودکار اجرا می شود که سرعت را فراهم می کند و به آنها امکان می دهد میلیون ها دلار از هر قربانی یک بانک در چند روز سرقت کنند.”

هر بار که کلاهبرداران با موفقیت یک حساب را تخلیه می کنند ، دستگاه جعلی را که به حساب دسترسی دارد خارج می کنند و دستگاه جدیدی جایگزین آن می کنند. مهاجمان همچنین در صورت رد شدن توسط سیستم ضد تقلب بانک ، از طریق دستگاه ها دوچرخه عبور می کردند. با گذشت زمان ، IBM Trusteer شاهد اپراتورهای مختلف حمله به پاهای خود بود. پس از تکمیل حمله ، مهاجمان عملیات را خاموش می کنند ، ردپای داده ها را پاک کرده و مورد جدیدی را شروع می کنند.

محققان معتقدند که حساب های بانکی توسط بدافزار یا حملات فیشینگ به خطر افتاده است. گزارش IBM Trusteer توضیح نمی دهد که چگونه کلاهبرداران موفق به سرقت پیام های SMS و شناسه های دستگاه شدند. این بانک ها در ایالات متحده و اروپا مستقر بودند.

برای نظارت بر پیشرفت عملیات در زمان واقعی ، کلاهبرداران ارتباطات بین دستگاه های تقلبی و سرورهای برنامه بانک ها را رهگیری می کنند. مهاجمان همچنین از لاگ ها و تصاویر صفحه ای برای ردیابی عملیات در طول زمان استفاده کردند. با پیشرفت عملیات ، محققان مشاهده کردند که وقتی کلاهبرداران از اشتباهات قبلی آموختند ، تکنیک های حمله تکامل یافتند.

این عملیات نکات امنیتی معمول در مورد استفاده از رمزهای عبور قوی ، یادگیری نحوه شناسایی کلاهبرداری فیشینگ و محافظت از دستگاه ها در برابر بدافزارها را به همراه دارد. خوب است اگر بانک ها احراز هویت چند عاملی را از طریق رسانه ای غیر از پیام کوتاه ارائه دهند ، اما تعداد کمی از موسسات مالی این کار را می کنند. افراد برای بررسی معاملات تقلبی حداقل باید ماهیانه یک بار صورت حساب های بانکی خود را بررسی کنند.

این داستان در اصل در ظاهر شد ارس فنیکا.


داستان های WIRED عالی


منبع: sadeh-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>