成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

淺談無卡化背景下的支付詐騙

譯文
安全
本文將和您討論無卡化背景下支付欺詐的特征、類型和趨勢(shì),并最終給出反欺詐的相關(guān)標(biāo)準(zhǔn)和優(yōu)秀實(shí)踐。

【51CTO.com快譯】

支付卡的普及不僅方便了消費(fèi)者和企業(yè),同時(shí)也方便了欺詐者。根據(jù)實(shí)體卡和移動(dòng)支付行業(yè)出版物--《尼爾森報(bào)告(Nilson Report)》的最新數(shù)據(jù):2018年全球支付卡欺詐損失已達(dá)278.5億美元。該報(bào)告認(rèn)為:支付卡用戶每支出100美元,就有10.83美元的損失。而上一年度的該數(shù)字則為每100美元損失11.12美元。安全意識(shí)培訓(xùn)提供商--KnowBe4,針對(duì)美國(guó)國(guó)防部的宣傳員Roger Grimes曾指出:讓大多數(shù)支付卡服務(wù)商擔(dān)心的不只是欺詐問題,合法交易的阻斷同樣值得他們嚴(yán)密關(guān)注。從簡(jiǎn)單地監(jiān)控商品與服務(wù)價(jià)格的異常上漲,到運(yùn)用各種科技手段的偵測(cè),大多數(shù)系統(tǒng)雖然在持續(xù)更新和迭代中,但是它們對(duì)于支付卡欺詐攻擊的防御,也表現(xiàn)出了一些虛假的安全態(tài)勢(shì)。

[[336525]]

支付卡欺詐的范圍和趨勢(shì)

近年來,發(fā)卡機(jī)構(gòu)通過使用EMV的PIN和芯片技術(shù)(請(qǐng)參見--https://www.csoonline.com/article/2685514/chip-and-pin-no-panacea-but-worth-the-effort-and-the-cost.html)提高了物理卡的安全性。EMV雖然是一個(gè)巨大的飛躍,能夠有效地打擊線下欺詐行為,但是線上支付卡欺詐案件仍在持續(xù)增加。

美聯(lián)儲(chǔ)于2018年發(fā)布的一項(xiàng)研究指出,在美國(guó)開始發(fā)行EMV類型卡的一年之后,使用實(shí)體支付卡進(jìn)行欺詐交易的行為,從2015年的36.8億美元降低到了2016年降的29.1億美元。而在同一時(shí)期內(nèi),通過電話或在線交易的欺詐案件,則從34億美元增至45.7億美元。如今,無卡化(card-not-present)相關(guān)欺詐攻擊的發(fā)生率比起實(shí)體卡(card-present)的欺詐要高出81%。

由于EMV技術(shù)在全球范圍內(nèi)的普及程度存在著參差不齊的現(xiàn)象,一些有組織的犯罪集團(tuán)可以在支持EMV國(guó)家/地區(qū)的ATM機(jī)、或銷售終端上安裝帶有無線電的檢漏器(radio-enabled skimmer,一種在用戶不知情的情況下捕獲支付卡信息的硬件設(shè)備),然后將收集到的數(shù)據(jù)發(fā)送給身處無EMV國(guó)家的同伙。他們往往可以在不到一分鐘的時(shí)間內(nèi)獲取相關(guān)的信息,并打印出新的卡片。而且此類偽造卡在被使用時(shí),不會(huì)發(fā)生任何EMV問題。

相比實(shí)體卡攻擊,攻擊者在無卡化環(huán)境中,更容易向目標(biāo)網(wǎng)絡(luò)的所有潛在受害者發(fā)起釣魚攻擊,以直接套取信用賬戶的詳細(xì)信息;或者以感染惡意軟件的方式,竊取其詳細(xì)的信息。此外,他們可以使用僵尸網(wǎng)絡(luò),來盡快操控更多的站點(diǎn),包括使用偽裝的ID或IP地址來開展新的攻擊。例如,一些經(jīng)驗(yàn)豐富的攻擊者,會(huì)模擬出目標(biāo)賬號(hào)經(jīng)常進(jìn)行在線交易的IP地址段。與此同時(shí),他們可能會(huì)使用模擬器來生成智能移動(dòng)設(shè)備,通過更改電腦系統(tǒng)上的時(shí)間,來匹配相關(guān)的時(shí)區(qū),甚至使用虛擬機(jī)、或是被擦除的、已越獄的設(shè)備,來偽裝成普通用戶的交易設(shè)備。

隨著網(wǎng)絡(luò)協(xié)作效率的提升,針對(duì)無卡化信用賬戶的欺詐已成為了一個(gè)龐大的產(chǎn)業(yè)鏈。該鏈條中有著明確的分工與協(xié)作。從近年來發(fā)生的各種欺詐與數(shù)據(jù)泄露案例中,我們不難發(fā)現(xiàn):在惡意軟件的創(chuàng)建者、非法支付系統(tǒng)的維護(hù)者、以及打包出售信用信息的人員之間,都形成了一套大規(guī)模的、有組織和協(xié)調(diào)能力的協(xié)作網(wǎng)絡(luò)。此外,他們還為新手攻擊者創(chuàng)建了端到端的服務(wù),從而“反哺”和加快了漏洞利用技術(shù)的發(fā)展。

如今,賬戶盜用者也將數(shù)字錢包視為攻擊目標(biāo)。在黑市上,那些被盜用賬戶里的余額,會(huì)被出售和加載到某些非存款類帳戶中。此類攻擊往往針對(duì)的是,被盜賬戶所購(gòu)買的禮品卡、或無法綁定到個(gè)人現(xiàn)金賬戶的預(yù)付費(fèi)卡。也就是說,此類卡中的金額完全可以在網(wǎng)上被匿名轉(zhuǎn)移和使用。

近年來,欺詐者的“購(gòu)買習(xí)慣”也發(fā)生了變化。考慮到實(shí)物商品很難別轉(zhuǎn)換成現(xiàn)金,而且很容易被執(zhí)法部門所追蹤到,因此他們避開了實(shí)物商品,轉(zhuǎn)而選擇更難追蹤的無形物品,例如:禮品卡、加密貨幣和數(shù)字商品等。此外,他們還會(huì)嘗試著從信用賬戶的積分計(jì)劃中獲得收益。

不過,隨著監(jiān)管的嚴(yán)格以及各國(guó)打擊手段的增強(qiáng),最近有研究發(fā)現(xiàn):信用賬戶欺詐呈現(xiàn)出了供過于求的趨勢(shì),該產(chǎn)業(yè)的“從業(yè)人員”居然感受到了需求不足的壓力。這也直接反應(yīng)在了黑市上:被盜賬戶的價(jià)格已經(jīng)降低到了每張只值幾美元。

信用賬戶欺詐的類型

帳戶接管

雖然攻擊者可以采用不同的方式來獲得目標(biāo)帳戶的信任憑據(jù),但是最普遍的方法莫過于:在暗網(wǎng)上直接購(gòu)買,或是通過郵件釣魚等欺騙的手段來捕獲。一旦攻擊者獲得了目標(biāo)帳戶的信任憑據(jù),他們除了可以直接使用該帳戶所綁定的支付卡購(gòu)買商品之外,還可以添加或修改既有的個(gè)人資料,例如:添加新的商品寄送地址等。

Skimmers和shimmers

Skimmer主要是在卡的磁條上捕獲支付卡信息;而shimmer(請(qǐng)參見--https://www.csoonline.com/article/3104393/black-hat-atm-spits-out-cash-after-chip-and-pin-hack.html)則是從EMV類型卡中獲取數(shù)據(jù)。它們通常被植入ATM或收銀終端等硬件設(shè)備中,竊取用于完成合法交易的信息。不過,由于安插此類硬件費(fèi)時(shí)費(fèi)力且風(fēng)險(xiǎn)性大,因此攻擊者通常會(huì)采用惡意軟件,去遠(yuǎn)程路由并感染POS(point of sale)系統(tǒng)(請(qǐng)參見--https://www.csoonline.com/article/2459967/nearly-600-business-impacted-by-pos-malware-attack.html)。

Formjacking

作為一種最常見的在線欺詐形式,F(xiàn)ormjacking是讓惡意腳本被注入到目標(biāo)站點(diǎn)的付款頁(yè)面中,以竊取購(gòu)物者輸入的支付卡信息,并及時(shí)轉(zhuǎn)發(fā)給攻擊者。此類攻擊的經(jīng)典案例是:由至少七個(gè)犯罪集團(tuán)組成的Magecart,曾利用數(shù)千個(gè)惡意軟件感染了數(shù)千個(gè)電子商務(wù)站點(diǎn)的購(gòu)物車。他們攻擊過的目標(biāo)包括:Ticketmaster、British Airways和Newegg等。

利用漏洞

此類攻擊利用的是支付程序中的缺陷,進(jìn)而從設(shè)備中竊取卡密數(shù)據(jù)與信息。例如,Magecart曾利用MAGMI(一個(gè)基于Magneto在線商店的插件)中的錯(cuò)誤,在其網(wǎng)站上植入了惡意代碼,從而導(dǎo)致用戶支付信息被盜取。

網(wǎng)絡(luò)釣魚

正所謂“好奇害死貓”。無論我們?nèi)绾尉嬗脩簦麄內(nèi)匀粫?huì)心存僥幸地去點(diǎn)擊陌生電子郵件中的各種鏈接,最終導(dǎo)致被重定向到惡意網(wǎng)站上。該網(wǎng)站會(huì)試圖在受害者計(jì)算機(jī)上植入惡意軟件,進(jìn)而竊取文本類簡(jiǎn)單的鍵盤記錄,或是去查找和解析復(fù)雜的數(shù)據(jù)樣式。

內(nèi)部威脅

常言道:“禍起蕭墻”。無論是金融機(jī)構(gòu)、支付卡制造商、還是線上電商、線下零售店,幾乎所有的卡密交易企業(yè),都需要嚴(yán)密監(jiān)控內(nèi)部員工不當(dāng)和不法的欺詐行為。

反欺詐法規(guī)

如今,無論是提供卡密交易服務(wù)的企業(yè)商家,還是獨(dú)立軟件開發(fā)商(Independent Software Vendors,ISV),只要涉及到存儲(chǔ)、處理、傳輸、或以其他方式處置持卡人數(shù)據(jù)、以及可能影響到持卡人數(shù)據(jù)的安全性,都必須遵守支付卡行業(yè)數(shù)據(jù)安全標(biāo)準(zhǔn)(PCI-DSS,請(qǐng)參見--https://www.csoonline.com/article/3566072/pci-dss-explained-requirements-fines-and-steps-to-compliance.html)。其具體要求包括:

  • 安裝并維持防火墻的配置,以保護(hù)持卡人的數(shù)據(jù)。
  • 不要將供應(yīng)商提供的默認(rèn)值,用于系統(tǒng)的密碼和其他安全參數(shù)。
  • 保護(hù)已存儲(chǔ)的持卡人數(shù)據(jù)。
  • 在開放式公共網(wǎng)絡(luò)中加密傳輸持卡人的數(shù)據(jù)。
  • 使用并定期更新防病毒軟件或程序。
  • 開發(fā)和維護(hù)安全的系統(tǒng)和應(yīng)用程序。
  • 根據(jù)業(yè)務(wù)須知原則,限制對(duì)持卡人數(shù)據(jù)的訪問。
  • 為具有訪問權(quán)限的每個(gè)人分配唯一性的ID。
  • 限制對(duì)持卡人數(shù)據(jù)的物理訪問。
  • 跟蹤和監(jiān)控對(duì)于網(wǎng)絡(luò)資源和持卡人數(shù)據(jù)的所有訪問。
  • 定期測(cè)試安全系統(tǒng)和流程。
  • 堅(jiān)持對(duì)所有人宣傳信息安全的相關(guān)策略。

此外,授權(quán)控制、滲透測(cè)試和年度審計(jì),也能夠幫助組織來保護(hù)卡密交易與存儲(chǔ)的安全。

減少支付卡欺詐的實(shí)踐

以下是目前業(yè)界普遍公認(rèn)的預(yù)防支付卡欺詐的最佳做法:

  • 對(duì)保存有支付卡數(shù)據(jù)的數(shù)據(jù)庫(kù)進(jìn)行加密。
  • 通過定期檢查,發(fā)現(xiàn)那些使用skimmer與已知命令和控制(command-and-control,C&C)服務(wù)器之間的通信。
  • 定期掃描目標(biāo)網(wǎng)站上是否存在漏洞和惡意軟件。
  • 審核由合作伙伴或內(nèi)容分發(fā)網(wǎng)絡(luò),所加載過來的第三方代碼是否存在惡意軟件。
  • 對(duì)購(gòu)物車軟件和其他服務(wù)保持更新,并定期打補(bǔ)丁。
  • 使用強(qiáng)密碼策略,并以最小權(quán)限原則限制訪問目標(biāo)網(wǎng)站的后臺(tái)管理頁(yè)面。
  • 監(jiān)視暗網(wǎng),及時(shí)發(fā)現(xiàn)是否有被盜取的卡密數(shù)據(jù)。
  • 使用異常檢測(cè)軟件,以識(shí)別和標(biāo)記可疑的活動(dòng)。
  • 鼓勵(lì)客戶選用多因素身份驗(yàn)證,尤其是在更改個(gè)人信息和付款方式的場(chǎng)景中。
  • 通過培訓(xùn)和教育,讓用戶能發(fā)現(xiàn)和識(shí)別賬號(hào)已被盜用的跡象,并鼓勵(lì)他們勇于舉報(bào)任何可疑的行為。

【原標(biāo)題】Credit card fraud: What you need to know now (作者: Stacy Collett)

 

【51CTO譯稿,合作站點(diǎn)轉(zhuǎn)載請(qǐng)注明原文譯者和出處為51CTO.com】

責(zé)任編輯:華軒 來源: 51CTO
相關(guān)推薦

2023-08-01 07:04:57

2017-04-27 11:09:52

信用卡支付技術(shù)

2020-01-31 15:39:16

物聯(lián)網(wǎng)人工智能可穿戴設(shè)備

2019-04-18 11:10:30

2009-08-20 09:41:36

2009-05-26 16:37:23

2022-12-16 09:39:43

2016-09-28 15:54:32

電信詐騙支付寶支付安全

2022-11-02 10:50:17

企業(yè)CEO數(shù)字化轉(zhuǎn)型

2014-05-09 11:22:38

虛擬化技術(shù)云安全

2017-04-06 09:20:10

機(jī)器學(xué)習(xí)模型信用卡詐騙

2012-06-08 09:46:26

大數(shù)據(jù)

2024-04-30 14:42:01

2009-06-23 15:30:20

jBPMMySQL

2018-08-21 22:00:36

支付寶螞蟻金服網(wǎng)絡(luò)安全

2021-08-16 07:20:47

網(wǎng)絡(luò)詐騙支付寶學(xué)生賬戶

2015-04-01 14:53:17

信用卡網(wǎng)絡(luò)釣魚趨勢(shì)科技

2021-01-13 10:12:06

數(shù)字化零售行業(yè)數(shù)字化轉(zhuǎn)型

2023-05-29 13:03:54

GPUWebWebGPU
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 毛片免费观看 | 综合一区二区三区 | caoporn免费在线视频 | 丝袜美腿一区二区三区动态图 | 成人国产精品免费观看 | 欧美中文字幕一区 | 成人精品国产一区二区4080 | 全免费a级毛片免费看视频免 | 91久久夜色 | 日韩二三区 | 久久国产欧美日韩精品 | 国产99热| 免费一区二区 | 日韩精品在线一区 | 亚洲日韩中文字幕一区 | 国产精品成人免费 | 奇米影视77 | 午夜电影福利 | 欧美a级成人淫片免费看 | 大香网伊人| 99热在线播放 | 免费在线观看成人 | 国产激情一区二区三区 | 2022国产精品 | 久久精品免费观看 | 黄视频网址 | 久久国产美女视频 | 一区二区三区精品视频 | 成人在线小视频 | www狠狠干| 免费一区二区在线观看 | 在线免费亚洲视频 | 91资源在线播放 | 亚洲精品欧美一区二区三区 | 免费成人高清在线视频 | 日美女逼逼 | 精久久久久| 欧美日韩成人影院 | 3p视频在线观看 | www.日本在线 | a级片网站|