Джек М. Жермен
21 октября 2021 г., 5:00 утра по тихоокеанскому времени
Новое мошенничество под названием Proxy Phantom использует изощренные методы атаки с заполнением учетных данных, чтобы захватить учетные записи клиентов американских продавцов электронной коммерции.
Последнее исследование, проведенное компанией Sift, занимающейся цифровым доверием и безопасностью, демонстрирует неустанные инновации мошенников и усиливает потребность розничных торговцев удвоить защиту от мошенничества по мере приближения сезона праздничных покупок.
Анализ, представленный Sift в прошлом месяце, является частью более крупного отчета, основанного на совокупных данных платформы Sift и опросе потребителей с участием 1000 респондентов, посвященном резкому увеличению числа атак по захвату счетов (ATO) за последний год.
В Индексе цифрового доверия и безопасности Sift за 3 квартал 2021 года подробно описываются развивающиеся методы, которые мошенники используют для проведения атак ATO против потребителей и предприятий. В отчете подробно описывается изощренная сеть мошенников, которая стремилась сокрушить торговцев электронной коммерцией, внедряя новшества в типичные кампании по заполнению учетных данных.
Сеть мошенничества Proxy Phantom использовала массивный кластер связанных, чередующихся IP-адресов для проведения атак с автоматическим заполнением учетных данных для взлома учетных записей пользователей на веб-сайтах продавцов.
Используя более 1,5 миллиона украденных комбинаций имени пользователя и пароля, группа завалила предприятия попытками входа в систему с помощью ботов, совершая до 2691 попытку входа в секунду. Входящий трафик, казалось, шел из разных мест.
«Как показывает обнаружение мошеннической сети Proxy Phantom, мошенники никогда не перестанут адаптировать свои методы, чтобы преодолеть традиционное предотвращение мошенничества, делая подозрительные логины законными, а законные — подозрительными», — сказала Джейн Ли, архитектор по вопросам доверия и безопасности. Просеивание.
В то же время плохие привычки пользователей в области безопасности, такие как повторное использование паролей для нескольких учетных записей, упрощают и продолжают вдыхать жизнь в экономику мошенничества. По ее словам, чтобы укрепить свою цифровую защиту и защитить учетные записи клиентов, продавцам необходимо принять стратегию цифрового доверия и безопасности, чтобы остановить эти продвинутые атаки, прежде чем они подорвут лояльность потребителей и сдержат рост.
Содержание статьи
Подробности атаки
Исследователи полагались на данные глобальной сети Sift, насчитывающей более 34 000 сайтов и приложений, а также на результаты ее опроса. В отчете рассматривается рост и эволюция АТО. Он объединяет мнения потребителей и опасения, связанные с атаками по захвату аккаунтов.
Основные моменты:
- Злоумышленники использовали большой кластер чередующихся IP-адресов, который вырос в 50 раз. Злоумышленники соединили традиционные методы с тактикой заполнения учетных данных, чтобы взломать учетные записи пользователей на веб-сайтах продавцов.
- Атакующая группа использовала 1,5 миллиона украденных учетных данных, чтобы завалить предприятия попытками входа в систему с помощью ботов, чтобы завалить корпоративные серверы.
- Целевые торговцы, использующие основанные на правилах методы предотвращения мошенничества, вынуждены играть в глобальную игру с наддувом «бей крота».
Торговцы в сети Sift были защищены от атак, поскольку По словам Джеффа Сакасегавы, архитектора доверия и безопасности в Sift, платформа Sift блокировала кластеры Proxy Phantom IP.
Взлом учетных записей резко возрос во время пандемии
Отчет Sift за третий квартал также показал ошеломляющее 307-процентное увеличение количества атак ATO в период с апреля 2019 года, когда были введены в действие многие приказы Covid-19, не выходя из дома, и до июня 2021. Этот метод атаки составил 39 процентов от всех случаев мошенничества, заблокированных в сети Sift только во втором квартале 2021 года.
Исследователи пока ничего не знают о местонахождении или размере этой новой мошеннической группы Proxy Phantom.
«Мы не можем однозначно сказать, откуда исходили атаки, потому что они использовали VPN для маскировки своего местоположения, создавая впечатление, что атаки исходят из разных мест по всему миру», — сказал Сакасегава в интервью E-Commerce Times.
Атаки по вбросу учетных данных — старая шляпа. Но злоумышленники добавили несколько новых уловок, чтобы лучше вооружить свой цифровой арсенал.
«Атаки с заполнением учетных данных широко распространены и распространены, но использование автоматизации для ротации огромного количества IP-адресов в тандеме с заполнением учетных данных является особенно сложной версией атаки», — сказал он.
Хотя мошенники применяют эту технику уже не в первый раз, похоже, что она набирает обороты, поскольку значительно усложняет блокировку злоумышленников для бизнеса, — добавил Сакасегава.
Fintech также находится под огнем
Сетевые данные Sift выявили значительный риск ATO для сектора финансовых технологий и финансовых услуг и его пользователей. Атаки ATO на финтех-сектор выросли на 850 процентов в период со второго квартала 2020 года по второй квартал 2021 года. Эти атаки в основном были вызваны концентрацией на криптобиржах и цифровых кошельках, где мошенники, вероятно, попытаются ликвидировать счета или совершить незаконные покупки.
Кроме того, почти половина (49 процентов) потребителей, опрошенных в рамках отчета, чувствуют себя наиболее подверженными риску ATO на сайтах финансовых услуг по сравнению с другими отраслями — и не без оснований. Из числа опрошенных жертв ATO 25 процентов были обмануты на сайтах финансовых услуг, что подтверждает мнение общественности о том, что эти сайты являются одними из самых рискованных.
Каскад хаоса
Sift Index также рисует подробную картину волнового воздействия атак ATO как на бизнес, так и на потребителей. Основные выводы включают:
- Компромисс порождает компромисс — почти половина (48 процентов) жертв АТО подвергались компрометации от двух до пяти раз.
- ATO ведет непосредственно к отказу от бренда — 74% опрошенных потребителей заявили, что перестанут взаимодействовать с сайтом или приложением и выберут другого провайдера, если их учетная запись будет взломана на этом сайте или в приложении.
- Последствия атаки ATO — у 45% тех, кто испытал ATO, деньги были украдены напрямую, а у 42% была сохраненная кредитная карта или другой способ оплаты, используемый для совершения несанкционированных покупок. Более чем каждый четвертый (26 процентов) потерял кредиты лояльности и бонусные баллы из-за мошенников.
- Возможно, самое тревожное — почти каждая пятая (19 процентов) жертв не уверена в последствиях взлома их аккаунтов.
- Снижение доверия к электронной коммерции: каждый пятый (20 процентов) опрошенных потребителей чувствует себя менее безопасно совершать покупки в Интернете сегодня, чем год назад.
«Один из самых важных выводов из отчета заключается в том, что компромисс порождает компромисс, когда дело касается АТО», — сказал Сакасегава. «Компании должны исходить из предположения, что у некоторого процента их клиентов пароли не соблюдаются. В таком случае им необходимы соответствующие инструменты для выявления и предотвращения атак ATO».
Плохие участники знают, как успешно войти в систему на одном компьютере. site, вероятно, означает, что они могут получить доступ к другим пользователям, используя те же учетные данные. Он рекомендовал потребителям дважды подумать, прежде чем повторно использовать пароль в следующий раз, когда они зарегистрируются для учетной записи или им будет предложено сбросить пароль.
ATO ведет к отказу от брендов
Отчет Sift показал, что ATO ведет непосредственно к отказу от брендов. Почти три из четырех (74 процента) потребителей говорят, что они перестанут взаимодействовать с сайтом / приложением и выберут другого поставщика, если учетная запись будет взломана, отмечает Сакасегава.
Атака ATO на клиента имеет длительное влияние на лояльность. «Крайне важно, чтобы бренды решили эту растущую проблему, особенно в преддверии сезона праздничных покупок, когда мошенникам будет проще оставаться незамеченными при резком росте активности на счетах», — добавил он.
Машинное обучение необходимо для защиты
По словам Сакасегавы, это гонка вооружений между бизнесом и мошенниками в том, что касается киберзащиты. Постоянный рост электронной коммерции позволяет мошенникам легче атаковать предприятия и усложняет защиту предприятий от увеличения числа атак.
«У мошенников есть время, средства и мотивация для атаки, и они лучше осведомлены о механизмах цифровой торговли и законных торговцах, на которых они нацелены», — сказал он.
Кроме того, мошенники используют форумы Deep Web, такие как Telegram, для обмена успешными способами эксплуатации компаний и клиентов. Однако у компаний нет ресурсов, чтобы вести подобные беседы со своими коллегами о том, как предотвратить эксплойты по юридическим причинам и причинам раскрытия информации. Это, в свою очередь, усложняет ритейлерам защиту, отмечает Сакасэгава.
«Единственный способ проактивно бороться с этим изощренным поведением — использовать машинное обучение. Машинное обучение необходимо не только для выявления новых тенденций, но и для изменения пороговых значений риска», — сказал он.
Сакасегава добавил, что с помощью решения по предотвращению мошенничества на основе ML группы мошенников могут выявлять тенденции до того, как они станут повсеместными, и заранее подготовиться к колебаниям. Принимая покупки в режиме реального времени, системы машинного обучения могут быстро адаптироваться к новым сигналам и обнаруживать подозрительную активность, что повышает эффективность предотвращения мошенничества, не создавая ненужных трений для клиентов.