博客

网络犯罪分子如何窃取在线账户

Frank Kyei-Manu 缩略图
弗兰克·凯马努
2022 年 10 月 18 日发布

一位朋友最近分享了她小时候与家人一起玩的一个游戏的故事。 在公路旅行时,他们会试着猜测其他车辆上的人来自哪里。 他们的猜测基于有限的信息——最多是车牌或保险杠贴纸上的信息。

相比之下,如今我们的个人信息在我们的数字资产中极易被找到,不良行为者可以更轻松地通过网络钓鱼和短信网络钓鱼等社会工程手段获取这些信息。

网络犯罪分子的心理

网络犯罪与大多数犯罪一样,始于 MOM 概念,即手段、机会和动机。 了解网络犯罪分子的心理以及促使他们实施网络欺诈的因素非常重要:

  • 方法: 犯罪能力、工具、手段丰富。 现在,由于可以利用大量免费工具和服务,犯罪分子比以往任何时候都更不需要成为老练的专家就可以实施欺诈。
  • 机会: 有很多潜在目标。 应用经济蓬勃发展,从金钱到个人医疗记录一切都被数字化,这意味着网络犯罪分子有足够的机会和目标进行欺诈。
  • 动机: 通常,但并非总是,动机是经济原因。

假设你受到攻击

一般来说,假设您控制的每个面向消费者的应用和数字账户迟早都会受到攻击。 即使是保护得最好的帐户也会发生这种情况,因为攻击者已经熟练地滥用应用程序逻辑来实施欺诈。

要战胜网络犯罪分子需要团队合作。 该团队包括个人账户持有者和机构的应用开发人员、欺诈团队和安全团队。 正确的方法还需要使用这些应用的个人和构建这些应用程序的公司共同努力,并且应该从安全和欺诈团队开始,整合对自动应用威胁的防御,以阻止上游的机器人攻击,从而防止下游的欺诈。

机器人是一把双刃剑

自动化本身是一件好事。 机器人可以自动执行重复性任务,帮助公司吸引客户并建立品牌亲和力。 例如,您可能与客户服务聊天机器人进行过互动,以获得对您的问题的实时答复。

然而,如果落入坏人之手,机器人和自动化就是强大的工具,可用于进行恶意攻击,例如撞库攻击、接管账户和实施欺诈。

通常情况下,撞库攻击攻击会利用以前被盗的凭证并在多个域中对其进行测试。 这些攻击利用了用户名和密码在许多应用中重复使用的事实。

事实上,最近的一份报告显示,员工平均会重复使用密码 13 次。 此外,即使消费者被告知他们的账户已被泄露,也只有大约三分之一的人会更改密码。

网络犯罪分子利用这些弱点实施多种类型的欺诈,包括:

  • 财务欺诈: 攻击者利用窃取的个人信息以受害者的名义开设或访问账户以窃取他们的钱财。 这些账户还可能支持洗钱等其他犯罪活动。
  • 零售欺诈: 攻击者利用窃取的个人信息在零售店或电子商务网站上购物、囤积库存并窃取余额为正的礼品卡。
  • 餐饮欺诈: 此类欺诈通常针对旅游和客户忠诚度计划。 攻击者利用欺诈性旅行或酒店服务来获取您的凭证和身份信息以供其他用途。 他们还使用之前获得的忠诚度积分、航空里程和奖励积分为自己或他人预订旅行服务。

凭证攻击问题

基于身份的凭证攻击是导致欺诈的自动化网络攻击的第一大来源。 在网络犯罪论坛上,身份信息很容易买到。 在一些社交媒体平台上可以找到并购买清单。

新鲜的凭证(例如过去一到两天内窃取的凭证)对网络犯罪分子来说更有价值,购买成本也更高。 过时的凭证价值较低,因为其成功的机会要低得多。 由于有价值的凭证和个人身份信息是通过外部账户泄露获得的,因此这些攻击很难识别和阻止。

我们来看一个例子。 一旦凭证被盗或获取,网络犯罪分子就会使用机器人或其他自动化工具来尝试创建或访问帐户。 可能会进行数千次(甚至数百万次)尝试。 基于凭证的攻击的成功率徘徊在 0.2%-2% 之间。 虽然这些百分比看起来很小,但凭证攻击并不需要很高的成功率,因为数十亿个凭证都是免费或以象征性的成本提供的。

想象一下,如果账户数量达到一百万,成功率就会达到 2,000 到 20,000 之间。 这是一个惊人的数字!

防止账户盗用和欺诈

重要的是要了解,每一个犯罪行为都是一系列事件中的环节。 “工业化攻击周期”(见下图)说明了生态系统中的关键要素。 不幸的是,这是一个庞大且具有弹性的生态系统,因此个人和组织必须保持警惕,保护自己、客户和业务伙伴。

作为个人,我们需要学会识别具有潜在破坏力的网络钓鱼攻击,使用极强的密码,并限制在不同账户之间重复使用密码。

同时,安全和反欺诈团队需要共同努力,共同阻止工业化攻击生命周期。

观看以下视频,了解 F5 如何帮助组织保护自己免受网络欺诈。
 

请继续关注我们网络安全意识月四部分系列的最后一篇博客文章,该文章探讨了 API 以及它们为什么会成为安全问题。 此外,请务必阅读我们之前的博客文章《如何构建和部署现代应用程序》《恶意行为者如何利用攻击利用applications》