Back to Question Center
0

Expert Semalt sur la sécurité bancaire Internet

1 answers:

Les contrevenants numériques compromettent les comptes et terminent les faux échanges de diverses façons. Les plans complexes que l'utilisation de logiciels malveillants progressé obtenir beaucoup de la presse. Les fraudeurs continuent d'échanger des documents avec succès et de prendre de l'argent avec des assauts généralement simples et conçus par des humains, comme l'illustre le gestionnaire de la réussite des clients de Semalt , Oliver King .

Hoodlums approchent une vaste réserve de données qui incorpore des noms de compte, des données individuelles, économiser des points d'intérêt d'argent, et beaucoup plus. La société de sécurité cybernétique Hold Security a récemment découvert que des certifications volées sur près de 360 ​​millions d'enregistrements accessibles étaient disponibles pour être achetées sur le Web clandestin. En outre, maintenant les fraudeurs ont exposé comment ils ont réinitialisé les mots de passe pour étendre leur réalisation en utilisant ce stock d'informations pour accéder aux soldes financiers en ligne. (dix)

Notre agrégat de connaissances sur les fausses déclarations a suivi un arrangement progressif d'agressions contre nos clients qui ont fraudé plusieurs clients de détail et moins de comptes d'entreprise au moins cinquante banques et coopératives de crédit de toutes tailles. Les assauts intègrent tous l'utilisation de l'élément «clé secrète oubliée» pour vaincre la vérification, et chaque organisation a eu de nombreuses victimes signalant que, une fois que les délinquants ont reconnu qu'ils pouvaient échanger efficacement un dossier, ils ont rapidement suivi davantage. (dix)

En gros, une fois qu'ils ont accédé aux dossiers, les coupables effectuaient sur la surveillance du compte Web où ils ont parcouru le dossier, accumulé des données, et ensuite déconnecté..Dans la plupart des cas, ils n'ont pas essayé d'échanger par Internet en économisant de l'argent .

Bien qu'il n'y ait pas eu d'échanges sur Internet, les organisations budgétaires devraient, dans tous les cas, prendre en compte cette fausse déclaration. Lawbreakers obtenu illégalement aux dossiers et peuvent utiliser les données accumulées dans un assortiment de routes pour leur profit monétaire. Les données individuelles, les histoires passées ou les acomptes, les informations et les informations de vérification peuvent être utilisées pour la fraude en gros et les fausses déclarations déconnectées sur un assortiment de canaux. (dix)

Les escrocs ont échangé à la fois des records dynamiques et des records léthargiques (comptes où il y a des réserves, mais pas de mouvement). Un composant prévisible est l'utilisation de l'élément clé Overlooked Secret pour terminer la procédure de connexion. Le fraudeur entrait le nom du client et tapait sur la clé secrète Overlooked Secret, qui affichait une question de test, la réponse à laquelle le fraudeur avait à ce moment-là, et ensuite, le mot d'ordre pouvait être réinitialisé. (dix)

Une fois dans le dossier, les contrevenants ont présenté un exemple général similaire de conduite, en cherchant indubitablement des données particulières sur le dossier et la victime. Les éléments communs utilisés étaient «Afficher l'historique des paiements», «Historique des paiements de factures» et «Afficher les images de vérification» .

Astuces d'aversion

  • Organiser des couches de sécurité qui assurent contre la majorité des façons que les voyous échangent des dossiers, pas simplement des logiciels malveillants.
  • Regardez au-delà de l'échange et évaluez que toute action en ligne chez votre client représente une conduite inhabituelle, y compris l'exemple mentionné précédemment.
  • Vérifiez avec vos clients pour confirmer le faux accès le plus rapidement possible. Un déménagement anticipé permettra d'économiser du temps et de l'argent plus tard.
  • Au cas où vous trouveriez une action trompeuse, recherchez des enregistrements différents avec des qualités comparatives.
  • Lorsque vous affirmez un faux enregistrement en ligne, placez des alarmes sur les enregistrements et recherchez les faux mouvements dans tous les canaux, en particulier les demandes de fils faxés et les faux chèques
  • .
November 24, 2017
Expert Semalt sur la sécurité bancaire Internet
Reply