Semalt Expert på Internet Banking Security

Digitala gärningsmän kompromissar med konton och avslutar falska utbyten på många olika sätt. Komplexa planer för att utnyttjandet av skadlig programvara får mycket press. Bedrägerier fortsätter att framgångsrikt byta ut poster och tar kontanter med generellt okomplicerade, mänskliga designade övergrepp som exemplifierats av kundens framgångschef för Semalt , Oliver King.

Hoodlums närmar sig en omfattande reserv med data som innehåller kontonamn, individuella data, sparar pengar intressanta poäng och betydligt mer. Cybersecurity-företaget Hold Security avslöjade från sent att det hittades stulna certifieringar från nästan 360 miljoner poster tillgängliga att köpa på den underjordiska webben. Nu har också bedrägerier visat hur de återställer lösenord för att utöka sin prestation när de använder denna butik med information för att komma till ekonomiska saldon online.

Vår kunskapssammanfattning av felrepresentation har följt ett pågående arrangemang av övergrepp mot våra kunder som har bedrägat flera detaljhandelskunder och färre företagskonton minst femtio banker och kreditföreningar i alla storlekar. Övergreppen inkluderar alla användningen av det "förbises hemliga nyckeln" -elementet för att övervinna verifiering, och varje organisation hade många olyckor som flaggades att när överträdarna erkände att de kunde byta ut en post effektivt följde de snabbt mer.

I stort sett, när de fick tillgång till posten, utförde de skyldiga på webbkontoövervakningen där de granskade genom posten, samlade data och sedan loggade ut. I den största delen av fallen försökte de inte ett utbyte genom att spara pengar på internet.

Även om det inte fanns några utbyten som testats via webbaserade att hålla pengarna, bör budgetorganisationerna i alla fall överväga denna felaktiga presentation. Lagbrytare kom olagligt till posten och kan använda de uppgifter som samlats in i ett sortiment av rutter för deras monetära vinst. Enskild data, tidigare historier eller information om avbetalningar, märken och kontrollinformation kan användas för grossistbedrägeri och frånkopplad felrepresentation över ett antal kanaler.

Crooks bytte ut både dynamiska poster och döda poster (konton där det finns reserver, men ändå ingen rörelse). En förutsägbar komponent är användningen av nyckelelementet Overlooked Secret för att slutföra inloggningsproceduren. Bedrägerin skulle ange klientnamnet och knacka på den förbisatta hemliga nyckelfångsten, som visade en testfråga, svaret till vilket bedrägeri från och med nu hade, och efter det kunde klockordet återställas.

En gång i protokollet visade lagbrytarna ett liknande allmänt exempel på uppförande, utan att de otvetydigt letade efter speciella uppgifter om posten och skadan. Vanliga element som användes var "View Record Rundown", "Bill Pay History" och "View Check Pictures".

Avvikelsetips

  • Organisera lager av säkerhet som säkerställer mot de flesta sätt som hoodlums byter ut poster, inte bara skadlig programvara.
  • Titta förbi utbytet och utvärdera all online-handling hos din kund representerar ovanligt uppförande, inklusive exemplet, som tidigare nämnts.
  • Kontrollera med dina kunder för att bekräfta falsk åtkomst så snabbt som möjligt. Att göra ett steg tidigt kommer att spara tid och pengar senare.
  • Med en chans att du hittar bedräglig handling, sök efter olika poster med jämförande egenskaper.
  • När du bekräftar falsk online-post, lägger du larm på skivorna och letar efter falska rörelser i alla kanaler, särskilt faxtrådskrav och falska kontroller.

mass gmail