DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > DDOS防御 > 正文

cc防御_高防CDN购买_解决方案

06-14 DDOS防御

cc防御_高防CDN购买_解决方案

银行和金融机构非常清楚恶意网络活动所带来的风险。然而,由于这类活动大多发生在地下论坛上,很少有机构认识到威胁环境的演变速度有多快。风险也在增加。在过去的一年里,由于凭证被盗和欺诈交易而受损的账户数量增加了两倍。根据研究公司Javelin的数据,2017年账户收购的损失超过50亿美元,比上一年增长120%。 纵观深邃而黑暗的网络,网络地下世界的成熟催生了一个复杂的生态系统,在这个生态系统中,具有专业技能的利基玩家在各种网络攻击的不同阶段进行协作,其中一些人为其特定的专业提供了完整的服务包。有出售工具和技术的市场,有分享知识和信息的图书馆和聊天室,有储存被盗资金的数字钱包,甚至还有非官方的调解人来裁决和裁决争端。 这种成熟提高了攻击者的技能基础。除非银行齐心协力解决这一问题,否则它们和它们的客户很可能变得越来越脆弱。 侧边栏:打开帐户接管的三个阶段在接管过程的第一个阶段,ddos攻击防御产品,网络犯罪分子以客户的帐户登录凭据为目标。方法包括网络钓鱼、银行木马恶意软件、针对网上银行平台的暴力工具,以及社会工程,如黑客假装银行代表的恶作剧电话。这些攻击大多依靠人为错误来成功——草率的密码操作、未能注意到银行URL的细微变化,以及其他社会工程实践,诱使受害者打开看似无辜的电子邮件、下载恶意软件和其他伎俩。 第二个阶段涉及访问受损账户,并将资金转移到删除账户。这需要规避银行安全控制措施,如双因素身份验证和异常检测工具,这些工具可以阻止可疑的登录尝试,以便进入客户的帐户。方法包括SIM卡交换(控制合法客户的电话号码);将流氓电话号码与银行帐户相关联;社会工程;短信抓取恶意软件;克隆电话标识符等。 第三个阶段是提款。方法包括ATM取款、购买数字货币、将资金转移到在线支付平台或购买商品或礼品卡。通常,安全狗能防御ddos攻击吗,钱是用骡子运来的,有些是聪明的,有些则不是,用来掩盖行踪,阿里最大防御ddos,自建cdn防御ddos,把资金汇到最后一个存款账户。在接受他或她的份额后,负责套现的威胁参与者将资金分配给他们的"客户"(保留服务的欺诈者),而干净、不可追踪的比特币是最受欢迎的媒介。 不断增长的账户接管威胁以下是银行账户收购活动可能上升的四个原因。 1地下形成了一个特殊的生态系统。远非荒芜的西部,地下组织已经成为一个高度组织化的全球网络。有开发恶意软件的编码人员、了解被盗数据以便于销售的数据挖掘人员、确定从数据中获利的方法的资金专家以及管理散布恶意负载的受损系统的网络管理员。生态系统模型意味着,威胁参与者不再需要独自管理整个收购过程。 对银行而言,这意味着针对它们的火力正在加大。BlueVoyant的威胁情报实践追踪网络地下活动和犯罪行为人。Anas47就是其中之一。他的端到端欺诈即捆绑式网络钓鱼软件包能够使用专用代理服务传播来自合法IP的数以万计的网络钓鱼电子邮件。在聊天室对话中,他吹捧捆绑包说:"你为什么想自己做?我有所有必需的工具。你只需要购买VIP,"(许多网络罪犯使用的代理服务)。 Anas47指出,他每天发送"20000封电子邮件",他通常从这些邮件中获取"30个人"的凭证。0.15%的成功率可以产生可观的回报,比如银行账户持有人的全名、出生日期、PayPal凭证、信用卡号码、Visa验证信息和其他信息。购买他的装备的费用不高,只有41美元。尽管如此,Anas47的规模经济还是很有吸引力的,因为像他这样的有技能的威胁参与者很容易就可以进行大量的活动,更新邮件列表,并在邮件发送过程中进行细微的更改。 在拥挤的球场上,阿纳斯47只是一个球员。一家运营商在另一家经过严格审查的俄罗斯地下论坛上提供的高级银行钓鱼工具包(Advanced Banking fishing Kit)等外观圆滑的方案很受欢迎,因为这些方案包括表面光洁、表面合法的网上银行页面,可以诱骗银行客户输入个人信息。这些外观相似的网页注册在冒名顶替者的域名下,网址模仿合法的银行名称。这种攻击能够被自动化和安装的容易程度和规模,几乎可以保证一定比例的客户会成为牺牲品。 2威胁行为体通常选择基本的、低成本的工具。虽然先进的工具随时可用,但许多威胁行为体故意选择简单的方法,因为它们成本低、效果好。活跃在巴西一个即时通讯地下组织的JuniorCosta说,当涉及到他擅长的双因素身份验证解决方案时,他更喜欢技术性不高的方法,比如控制用户的SIM卡的SIM交换,以及将其手机号码与被破坏的账户相关联的技巧。他解释说,这些方法"需要更多的时间",而不是像短信抓取恶意软件这样的技术手段,"但更确定。" 同样,暴力攻击已经存在很久了,但是现在自动化工具使黑客更容易更快地破解成千上万的密码组合,通常通过开放的代理服务器转发请求,使每个请求看起来像来自不同的IP地址,以避免被银行控制标记或锁定。创建、销售和部署这些工具的速度非常快。2017年8月7日,一位名叫Coco的俄罗斯威胁行为人开始为美国多家银行贩卖暴力工具。六天后,该工具的目标名单上的一家美国银行发现了此类攻击,并向我们报告。 三。数字网络和人类跑步者的结合使得网络犯罪分子更容易转移大量被盗资金而不引起怀疑。"例如,"Lixkill"在加拿大、美国和澳大利亚雇佣一队跑步者或"骡子"进行实体ATM取现。然后骡子把钱存入"干净"的账户,由lixkill管理。他小心翼翼地将转账金额保持在每天的最高限额,有时甚至会将存款分成几个账户,以防止银行系统将其标记为可疑账户。对于他的服务,他收取50%的被盗资金,然后用比特币把剩下的钱送回去,比特币是"干净的",不可追踪的,可以随时使用。整个过程"需要三到五天,"他说。 4内幕人士是另一个令人担忧的问题。Jmoney579是一位在讲英语和俄语的论坛上扮演威胁角色的英国人,他声称自己有一位在英国银行担任经理的内幕人士,他可以为套现阶段提供便利。"他说:"我有一个经理,他可以将收款人附在日志上,我可以从日志转到收款人下拉列表中。"。英国的一个即时通讯地下组织里有许多英国威胁人物。"Shane Munroe"正在寻找账户受损的内幕人士,并希望与他们面对面,以建立信任。"YL Fundz"声称在英国几家主要银行都有内部人员,正在寻找登录来兑现。这些人只是少数与内部人士打交道的威胁行为体,在全球范围内充斥着地下社区。银行能做些什么来应对?为了阻止收购活动,银行需要从加强基本的安全措施开始。虽然金融机构定期对员工进行智能密码实践培训,但此类培训往往缺乏说服力。银行需要加强执行力度,强制执行严格的密码复杂性要求,同时采用更方便员工和客户定期管理和更新密码的工具。 应用内和平台内的安全控制可以帮助银行降低凭证被盗的风险。银行应在所有面向公众的服务中部署反bot和异常检测安全控制。这些控制包括反会话劫持、反缓存、安全密钥生成和管理以及端到端加密。安全的虚拟键盘还可以帮助减少键盘记录和相关的凭证盗窃技术 对于所有面向公众的服务,登录时的双因素身份验证至关重要。我们建议银行使用带外(OOB)双因素身份验证,即通过单独的通信通道发送身份验证请求,而不是仅仅依赖SMS。例如,发送给客户智能手机上的验证器应用程序的软件令牌将使尝试的SIM卡交换无效。生物量测声纹和指纹解决方案以及生成随机双因素认证码的遥控钥匙也是其他有效的方法。 最后,银行应定期开展反洗钱监测活动,严格执行文件真实性核查,防止伪造文件被用于开立直挂账户 ***这里报道的例子只是我们在网络地下所看到的一小部分。从我们不断收集的情报来看,很明显,银行和其他机构越来越容易受到账户收购的影响。至关重要的是,金融机构要了解不断变化的威胁形势,并迅速协调行动,ddos防御指令,采取适当的保护措施。 作者简介:BlueVoyant威胁情报小组

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos1/69717.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 9226666访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X