Experto Semalt en Seguridad de Banca por Internet

Los delincuentes digitales comprometen las cuentas y terminan los intercambios falsos en una amplia gama de formas. Los planes complejos de utilización progresiva del malware obtienen gran parte de la prensa. Los estafadores continúan intercambiando exitosamente los registros y toman efectivo con asaltos generalmente diseñados por humanos, como lo ejemplifica el Administrador de Éxito del Cliente de Semalt , Oliver King.

Los matones se acercan a una extensa reserva de datos que incorpora nombres de cuentas, datos individuales, puntos de interés para ahorrar dinero y mucho más. La empresa de ciberseguridad Hold Security descubrió recientemente que encontró certificaciones robadas de casi 360 millones de registros accesibles disponibles para comprar en la Web subterránea. Además, ahora los estafadores han exhibido cómo restablecen las contraseñas para expandir sus logros al utilizar este almacén de información para obtener saldos financieros en línea.

Nuestro agregado de conocimiento de tergiversación ha seguido un acuerdo progresivo de asaltos contra nuestros clientes que han defraudado a varios clientes minoristas y menos cuentas comerciales al menos cincuenta bancos y cooperativas de crédito de todos los tamaños. Todos los asaltos incorporan la utilización del elemento de "clave secreta pasada por alto" para vencer la verificación, y cada organización tuvo numerosas bajas señalando que una vez que los delincuentes reconocieron que podían intercambiar un registro de manera efectiva, rápidamente siguieron más.

En general, una vez que accedieron a los registros, los culpables realizaban la vigilancia de la cuenta web donde revisaban el registro, los datos acumulados y luego se desconectaban. En la mayor parte de los casos, no intentaron un intercambio por medio de Internet para ahorrar dinero.

Si bien no se intentaron intercambios a través de la web manteniendo el dinero, las organizaciones presupuestarias deberían, en cualquier caso, considerar esta tergiversación. Los infractores de la ley llegaron ilegalmente a los registros y pueden utilizar los datos acumulados en una variedad de rutas para obtener ganancias monetarias. Los datos individuales, las historias pasadas o la información de las cuotas, las marcas y la información de verificación se pueden utilizar para el fraude mayorista y la tergiversación desconectada en una variedad de canales.

Los delincuentes intercambiaron registros dinámicos y registros letárgicos (cuentas donde hay reservas, pero no hay movimiento). Un componente predecible es la utilización del elemento clave Secreto pasado por alto para finalizar el procedimiento de inicio de sesión. El estafador ingresaba el nombre del cliente y tocaba la clave secreta Overlooked Secret, que mostraba una pregunta de prueba, la respuesta a la que el estafador tenía ahora, y después de eso, la contraseña podría restablecerse.

Una vez en el registro, los infractores de la ley mostraron un ejemplo general similar de conducta, buscando inequívocamente datos particulares sobre el registro y la víctima. Los elementos comunes utilizados fueron "Ver resumen de registros", "Historial de pagos de facturas" y "Ver imágenes de cheques".

Consejos de aversión

  • Organice capas de seguridad que garanticen contra la mayoría de las formas en que los matones intercambian registros, no simplemente malware.
  • Mire más allá del intercambio y evalúe que todas las acciones en línea en su cliente representan una conducta poco común, incluido el ejemplo mencionado anteriormente.
  • Consulte con sus clientes para afirmar el acceso falso lo más rápido posible. Hacer un movimiento temprano ahorrará tiempo y dinero en efectivo más tarde.
  • Si encuentra una acción engañosa, busque diferentes registros con cualidades comparativas.
  • Cuando afirme registros falsos en línea, coloque alarmas en los registros y busque movimientos falsos en todos los canales, especialmente las demandas por cable y cheques falsos.

mass gmail