Новая сеть мошенников под названием Proxy Phantom использует изощренные методы атаки с заполнением учетных данных для захвата клиентских счетов американских продавцов электронной коммерции.
Последнее исследование, проведенное компанией Sift, занимающейся цифровым доверием и безопасностью, демонстрирует неустанные инновации мошенников и подтверждает необходимость удвоения защиты от мошенничества по мере приближения сезона праздничных покупок.
Анализ, представленный Sift в прошлом месяце, является частью более крупного отчета, основанного на совокупных данных платформы Sift и опросе потребителей с участием 1000 респондентов, посвященном резкому увеличению числа атак по захвату аккаунтов (ATO) за последний год.
В Индексе цифрового доверия и безопасности за 3 квартал 2021 года Sift подробно описываются развивающиеся методы, которые мошенники используют для проведения атак ATO против потребителей и предприятий. В отчете подробно описывается изощренная мошенническая сеть, которая стремилась сокрушить торговцев электронной коммерцией, внедряя инновации в типичные кампании по заполнению учетных данных.
Сеть мошенничества Proxy Phantom использовала массивный кластер связанных, чередующихся IP-адресов для проведения атак с автоматическим заполнением учетных данных для взлома учетных записей пользователей на веб-сайтах продавцов.
Используя более 1,5 миллиона украденных комбинаций имени пользователя и пароля, группа завалила предприятия попытками входа в систему с помощью ботов, совершая до 2691 попытку входа в секунду. Входящий трафик, казалось, шел из разных мест.
«Как показывает обнаружение мошеннической сети Proxy Phantom, мошенники никогда не перестанут адаптировать свои методы, чтобы подавить традиционное предотвращение мошенничества, заставляя подозрительные логины выглядеть законными, а законные — подозрительными», — сказала Джейн Ли, архитектор доверия и безопасности в компании. Просеивание.
В то же время плохие привычки защиты потребителей, такие как повторное использование паролей для нескольких учетных записей, упрощают и продолжают вдыхать жизнь в экономику мошенничества. По ее словам, чтобы укрепить свою цифровую защиту и защитить учетные записи клиентов, торговцам необходимо принять стратегию цифрового доверия и безопасности, чтобы остановить эти продвинутые атаки, прежде чем они подорвут лояльность потребителей и сдержат рост.
Содержание статьи
Подробности атаки
Исследователи опирались на данные глобальной сети Sift, насчитывающей более 34 000 сайтов и приложений, а также на результаты проведенного ею исследования. В отчете рассматривается рост и эволюция АТО. Он объединяет мнения потребителей и опасения, связанные с атаками по захвату аккаунтов.
Основные моменты:
- Злоумышленники использовали большой кластер чередующихся IP-адресов, который вырос в 50 раз. Злоумышленники соединили традиционные методы с тактикой заполнения учетных данных, чтобы взломать учетные записи пользователей на веб-сайтах продавцов.
- Атакующая группа использовала 1,5 миллиона украденных учетных данных, чтобы завалить предприятия попытками входа в систему с помощью ботов с целью подавления корпоративных серверов.
- Целевые торговцы, использующие основанные на правилах методы предотвращения мошенничества, вынуждены играть в глобальную игру с наддувом «бей крота».
Торговцы в сети Sift были защищены от атак, поскольку Платформа Sift блокировала кластеры Proxy Phantom IP, по словам Джеффа Сакасегавы, архитектора доверия и безопасности в Sift.
Взлом учетных записей резко возрос во время пандемии
Отчет Sift за третий квартал также показал ошеломляющее 307-процентное увеличение количества атак ATO в период с апреля 2019 года, когда были введены в действие многие приказы Covid-19, не выходящих из дома, и до июня 2021 года. Только во втором квартале 2021 года метод атаки составил 39 процентов от всех случаев мошенничества, заблокированных в сети Sift.
Исследователи пока ничего не знают о местонахождении или размере этой новой мошеннической группы Proxy Phantom.
«Мы не можем однозначно сказать, откуда исходили атаки, потому что они использовали VPN для маскировки своего местоположения, создавая впечатление, будто атаки исходят из разных мест по всему миру», — сказал Сакасегава в интервью E-Commerce Times.
Атаки по вбросу учетных данных — старая шляпа. Но злоумышленники добавили несколько новых уловок, чтобы лучше вооружить свой цифровой арсенал.
«Атаки с заполнением учетных данных широко распространены и распространены, но использование автоматизации для ротации через огромное количество IP-адресов в тандеме с учетными данными «вброс» — это особенно изощренная версия атаки », — сказал он.
Хотя мошенники применяют эту технику уже не в первый раз, похоже, она набирает обороты, поскольку делает блокировку злоумышленников намного более сложной для бизнеса, добавил Сакасегава.
Финтех тоже под огнем
Сетевые данные Sift выявили значительный риск ATO для сектора финансовых технологий и финансовых услуг и его пользователей. Атаки ATO на финтех-сектор выросли на 850 процентов в период со второго квартала 2020 года по второй квартал 2021 года. Эти атаки в основном были вызваны концентрацией на криптобиржах и цифровых кошельках, где мошенники, вероятно, попытаются ликвидировать счета или совершить незаконные покупки.
Кроме того, почти половина (49 процентов) потребителей, опрошенных в рамках отчета, чувствуют себя наиболее подверженными риску ATO на сайтах финансовых услуг по сравнению с другими отраслями — и не без оснований. Из числа опрошенных жертв ATO 25 процентов были обмануты на сайтах финансовых услуг, что подтверждает мнение общественности о том, что эти сайты являются одними из самых рискованных.
Cascade of Chaos
Sift Index также рисует подробную картину волнового воздействия атак ATO как на предприятия, так и на потребителей. Основные выводы включают:
- Компромисс порождает компромисс — счета почти половины (48 процентов) жертв АТО подвергались компрометации от двух до пяти раз.
- ATO напрямую ведет к отказу от бренда — 74% опрошенных потребителей заявили, что перестанут взаимодействовать с сайтом или приложением и выберут другого провайдера, если их учетная запись будет взломана на этом сайте или в приложении.
- Последствия атаки ATO — у 45% тех, кто испытал ATO, деньги были напрямую украдены, в то время как у 42% была сохраненная кредитная карта или другой способ оплаты, используемый для совершения несанкционированных покупок. Более чем каждый четвертый (26 процентов) потерял кредиты лояльности и бонусные баллы из-за мошенников.
- Возможно, самое тревожное — почти каждая пятая (19 процентов) потерпевших не уверена в последствиях взлома их аккаунтов.
- Снижение доверия к электронной коммерции: каждый пятый (20 процентов) опрошенных потребителей чувствует себя менее безопасно совершать покупки в Интернете сегодня, чем год назад.
«Один из самых важных выводов из отчета заключается в том, что компромисс порождает компромисс, когда дело касается АТО», — сказал Сакасегава. «Компании должны исходить из того, что у некоторого процента их клиентов пароли не соблюдаются. В таком случае им необходимы соответствующие инструменты для выявления и предотвращения атак ATO ».
Плохие участники знают, что успешный вход на один сайт, вероятно, означает, что они могут войти на другие, используя те же учетные данные. Он рекомендовал потребителям дважды подумать, прежде чем повторно использовать пароль в следующий раз, когда они зарегистрируют учетную запись или получат запрос на сброс пароля.
ATO ведет к отказу от брендов
Отчет Sift показал, что ATO ведет непосредственно к отказу от брендов. По словам Сакасегава, почти три из четырех (74 процента) потребителей говорят, что перестанут взаимодействовать с сайтом / приложением и выберут другого поставщика, если учетная запись будет взломана.
Атака ATO на клиента имеет длительное влияние на лояльность. «Крайне важно, чтобы бренды обратились к этой растущей проблеме, особенно в преддверии сезона праздничных покупок, когда мошенникам будет легче оставаться незамеченными при всплеске активности на счетах», — добавил он.
Машинное обучение необходимо для защиты
По словам Сакасегавы, это гонка вооружений между бизнесом и мошенниками в том, что касается киберзащиты. Постоянный рост электронной коммерции позволяет мошенникам легче атаковать предприятия и усложняет защиту предприятий от увеличения числа атак.
«У мошенников есть время, средства и мотивация для атаки, и они лучше осведомлены о механизмах цифровой торговли и законных торговцах, на которых они нацелены», — сказал он.
Кроме того, мошенники используют форумы Deep Web, такие как Telegram, чтобы делиться успешными способами эксплуатации компаний и клиентов. Однако у компаний нет ресурсов, чтобы вести подобные беседы со своими коллегами о том, как предотвратить эксплойты по юридическим причинам и по причинам раскрытия информации. Это, в свою очередь, усложняет ритейлерам защиту, отмечает Сакасэгава.
«Единственный способ активно бороться с этим изощренным поведением — использовать машинное обучение. «Машинное обучение необходимо не только для выявления новых тенденций, но и для изменения пороговых значений риска», — заявил он
.
Сакасегава добавил, что с помощью решения по предотвращению мошенничества на основе ML группы мошенников могут выявлять тенденции до того, как они станут повсеместными, и заранее подготовиться к колебаниям. Принимая покупки в режиме реального времени, системы машинного обучения могут быстро адаптироваться к новым сигналам и обнаруживать подозрительную активность, что повышает эффективность предотвращения мошенничества, не создавая ненужных трений для клиентов.