Back to Question Center
0

מומחית בתחום האבטחה באינטרנט

1 answers:

עבריינים דיגיטליים פשרה חשבונות ולסיים חילופי מזויפים במגוון רחב של דרכים. תוכניות מורכבות כי ניצול מתקדמים תוכנה זדונית לקבל הרבה של העיתונות. זייפנים לשמור על סחר בהצלחה רשומות ולקחת במזומן עם תקיפות פשוטות, אנושית מעוצבת כפי שהודגם על ידי מנהל הצלחה הלקוח של Semalt , אוליבר המלך.) 7 (בריונים ניגשים ל רזרבה מקיפה של נתונים הכוללים שמות של חשבונות, נתונים בודדים, חסכון בנקודות ריבית ועוד. חברת אבטחה Cybersecurity החזק אבטחה נחשף מאז מאוחר כי הוא מצא גנוב הסמכות מ כמעט 360 מיליון רשומות נגיש זמין לרכישה באינטרנט המחתרת - spring races headpieces for cancer. כמו כן, עכשיו הרמאים הציגו כיצד הם לאפס סיסמאות כדי להרחיב את ההישגים שלהם באמצעות חנות זו של מידע כדי להגיע יתרות פיננסיות מקוונות.

מצגת הידע המצוינת שלנו באה בעקבות הסדר מתקדם של תקיפות נגד לקוחותינו, שהרמו כמה לקוחות קמעונאיים ופחות חשבונות עסקיים לפחות חמישים בנקים ואיגודי אשראי בכל הגדלים. ההתקפות כוללות את השימוש במרכיב הסודי "התעלם", כדי להכניע את האימות, ולכל ארגון היו נפגעים רבים, לאחר שהעוברים הודו כי הם יכולים לסחור ביעילות ברשומה אחת, הם מיהרו בעקבותיהם.

בדרך כלל, ברגע שהם ניגשו הרשומות, האשמים היו לבצע על מעקב באינטרנט חשבון שבו הם perused דרך הרשומה, הנתונים שנצברו, ולאחר מכן התנתק..בחלק הארי של המקרים, הם לא השתדלו להחליף כספים באמצעות כספי החיסכון באינטרנט. [10]

אמנם לא היו חילופי ניסה באמצעות האינטרנט מבוסס שמירה על הכסף, ארגונים תקציביים צריך, בכל מקרה, לשקול את זה misrepresentation. פורעי חוק הגיעו באופן בלתי חוקי לרשומות, ויכולים לנצל את הנתונים שנצברו במגוון מסלולים לרווחם הכספי. נתונים בודדים, סיפורים בעבר או מידע על תשלומים, סימני, וכן לבדוק מידע ניתן להשתמש עבור הונאה סיטונאות מצג שווא מנותק על מבחר של ערוצים.

קרוקס נסחרו הן רשומות דינמיות רשומות רדומות (חשבונות שבהם יש עתודות, אך אין תנועה). מרכיב אחד צפוי הוא ניצול של אלמנט סודי overlooked המפתח כדי לסיים את הליך הכניסה. הרמאי היה מזין את שם הלקוח ומקיש על התפיסה החשובה של הסוד, שהציגה שאלת מבחן אחת, התגובה שאליה הגיע הרמאי, וכעת, אפשר היה לאפס את מילת המפתח.

לאחר ההרשמה, פורעי החוק הציגו דוגמא כללית דומה להתנהגות, שחיפשה ללא ספק נתונים מסוימים על התקליט ועל הנפגע. אלמנטים נפוצים בהם נעשה שימוש היו "View Record Rundown", "Bill Pay History" ו- "View Check Pictures"

טיפים הימנעות

  • לארגן שכבות של אבטחה אשר להבטיח את רוב הדרכים כי hoodlums לסחור רשומות, לא רק תוכנות זדוניות.
  • תסתכל מעבר החליפין ולהעריך את כל פעולה מקוונת בלקוח שלך מייצג התנהגות נדירה, כולל הדוגמה, ציין בעבר.
  • בדוק עם הלקוחות שלך כדי לאשר גישה שקרית מהר ככל האפשר. ביצוע מהלך מוקדם יהיה לחסוך זמן במזומן מאוחר יותר.
  • על הסיכוי כי אתה מוצא מעשה מרמה, לחפש רשומות שונות עם תכונות השוואתיות.
  • כאשר אתה מאשר הרשומה באינטרנט מזויף, לשים אזעקות על הרשומות ולחפש תנועה מזויפת בכל הערוצים, בעיקר תיל בדרישות הפקס בדיקות שקר.

November 28, 2017