网络罪犯工具为圣诞欺诈季节
AWS云巨头第一主要量子计算推动的工程副总裁
芬兰政府支持网络安全倡议的地方当局
Dreamforce 2019:Benioff将数据中心阶段推出抗议者扰乱演讲
LI-Fi与OledComm带到天空
苏格兰人敦促委员会接受智能城市技术
运输部门的运输部门用于运输数据的映射工具
HM Currury Mulls贷款审查调查结果,但不会确认公开发布日期
执行面试:为什么时代是协作的长明语
2020年迎来5G始终是在便携式计算的年龄
2019年中东故事中的十大企业
ServiceNOW如何赋予亚洲移动劳动力
鲍里斯约翰逊的新政府没有技术改变
澳大利亚致力于大修技术基础设施
EE加入伦敦管4G移动试用
Qualcomm和Bosch Rexroth 5G Tech的工业设备市场
趋势科技内幕漏洞暴露需要以数据为中心的保护
中小企业在扩大的Futurenhs招标中占上风
富士通必须面对邮局地平线试验判断后面临审查
节省成本驱动企业自动化
Unit4首席执行官Mike Ettling:企业客户不会为AI支付额外费用
华为耸耸肩关闭了美国的缓刑
安全面试:网络武器是否需要日内瓦会议?
AWS CEO Andy Jassy抨击微软以云聚焦的Windows Server许可调整调整
臭名昭着的黑客索赔劳工DDOS的责任
芬兰科技公司旨在创建可扩展的通用量子计算机
奥特挑战,看到移动运营商失去了未来五年的声音
UKTECH50 2019 - 英国技术最具影响力的人
施乐确保24亿美元的资金获得HP Inc
外国电子商务巨头威胁北欧大街
研究表明,G-Cloud 10无法为供应商产生业务
5G在2020年重塑全球电信部门
阿里巴巴云在汽车和医疗保健部门获得安全凭证
2019年:AI在APAC的漩涡年度
井成为英国下一个千兆城
在线事实 - 跳棋在2019年选举中对前所未有的规模进行了误解
种类API将Azure堆栈连接到现场环形对象存储
贷款费审查结果:政府同意削减30,000人税收票据的政策修正案
高通公司索赔世界首先有5G混合现实
爱立信获得5G型延长信贷设施$ 150M的刺激
业务必须与消费者携带促进AI
Aviattrix VPN漏洞左用户端点打开
Cummings发出招聘数据科学家的招聘呼叫重塑Whitehall
“强大”安全箔在工党的网络攻击
劳动力承诺在英国安全大修中的NCSC审查
AWS'令人惊讶的是失去了10亿美元的美国吉迪云交易到微软
贫困的英国互联网连接和技术引用了妨碍中小企业的生产力
NetApp的Keystone混合云存储“在您的预售之前尝试”
欧盟补丁20岁的开源漏洞
HMCTS研究了公开司法的未来
您的位置:首页 >论坛 > 移动互联 >

网络罪犯工具为圣诞欺诈季节

2021-09-09 10:44:15 [来源]:

根据安全公司Venafi和PerimiceSx的研究人员,网络罪犯与11月和12月的零售商的最繁忙的几个月

本周早些时候,专门从事机器身份保护的Venafi,使用有效的传输层安全(TLS)证书出现合法的LiepAlike域的快速增长的新智能。它声称已经发现了超过10万座域名,这些域名在澳大利亚,法国,德国,英国和美国瞄准了20辆零售商。

这超过了正宗零售领域的数量超过了五倍,在英国,该数字大幅增加了六倍,遍布该国前20家在线商店。使用来自Let's加密的证书(来自Let)的证书 - 一个专门从事免费和公开证书的合法非营利组中的一半。

“我们继续看到掠夺性网络钓鱼袭击中使用的恶意数量的猖獗增长,”Venafi的高级威胁情报研究员Jing谢说。

“这是推动更多,潜在的全部Web流量的推动结果,这通常会改善用户安全性,但无意地向现有的网络钓鱼检测方法引入新的挑战。大多数企业和许多零售商都没有更新的技术来查找这些恶意网站并将其删除以保护客户。“

这些域中的大多数是通过在URL中的一些难点字符来创建的,以将用户指导到模仿真实物质的恶意网站,并将用户出现安全。

合法零售商可以用来打击假域问题的一些技术包括:通过谷歌的安全浏览服务报告;将证书颁发机构授权添加到其域名系统(DNS)记录,这使零售商能够将其拥有的域名的证书限制为来自可信发行权限的人;使用品牌保护服务来帮助他们追踪未经授权的知识产权复制;并监控公开可用的证书透明度日志,以检测在攻击客户的攻击中。

与此同时,周边地区调查已被网络罪犯在野外测试的两个新的自动梳理机组被揭露,因为他们准备将合法的在线购物者陷入圣诞节。

该公司的研究人员在2019年9月期间拾取了零售网站的可疑交通模式。因为这个时候,真正的消费者往往会放慢他们的支出,要么节省起来或在11月底等待沉重的折扣,它就能够在恶意流量中取消揭开零售结账页面,它导致它揭开了两个新的梳理机器正在测试,并且每次新迭代都变得更加复杂。

第一个机器人,金丝雀利用一种攻击方法,该方法试图通过对账面页面上的小型用户进行缓慢的滚动变化来削减被发现的风险。一旦机器人的成功版本出现,网络罪犯就可以在以后的广泛攻击中将其部署在广泛的攻击中。通过制作可能未被注意到在零售平台上测试漏洞的小价值交易,金丝雀BOT一直在提高盗窃卡号的验证活动。

第二个BOT,快捷方式利用零售商使用的支付服务提供商API,绕过零售商的网站完全从受害者的信用卡中提取资金。在线零售商倾向于使用外部服务来处理支付过程,并且这些服务通常通过API端点直接访问以验证卡号。这种直接访问可以由恶意演员使用,以验证被盗的卡号码而无需将任何产品放入购物篮或通过计费过程。

在披露公司调查结果的博客文章中,周边地区高级网络安全分析师Kenji Yamamoto表示:“作为在线购物的信用卡的使用增加,鉴于等待成功攻击者的高奖励,梳理攻击和攻击者使用的方法的普遍性。我们看到多个无关客户的这些新类型的攻击增加,表明这些攻击工具的快速演变。

“网络犯罪世界已经发展得很像软件和云世界已经发展。这就是为什么使用相同的机制和潜在的多个攻击者使用相同的平台使用类似的攻击工具和目标站点的攻击,我们会看到更多的攻击。此动态类似于竞争启动,可能在同一云供应商上运行其服务并使用相同的开源库。“

Securonix的Emea副总裁Robert Ramsden-oc董事会表示,零售网站上的梳理机器人活动令人惊讶的是,在节日购物期之前飙升。

“在运行欺诈性交易之前,使用机器人验证被盗的卡详细信息是缺乏防弹防御的常见策略和零售商,风险增加,”他说。“零售商应该实施控件来识别可疑的机器人活动,并密切关注异常行为,以便能够快速行动和维护客户。”

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。