什么是账户接管欺诈(ATO)?

了解 F5 的帐户接管欺诈、其发生方式以及检测和预防策略。

账户接管 (ATO) 是针对金融机构、电子商务和其他在线数字服务的最普遍和最昂贵的攻击。 犯罪分子利用自动机器人和其他网络犯罪手段,使用窃取的凭证获取访问权限并控制用户账户,以获取金钱利益或进行欺诈。 账户接管欺诈的影响是真实的: 根据Javelin 2022 身份欺诈研究,22% 的美国成年人曾成为 ATO 的受害者。

工作原理: 账户接管欺诈技术

账户接管欺诈是一系列网络犯罪活动的顶点,通常始于被盗或泄露的凭证,然后引发撞库攻击攻击,最终导致客户的在线账户被接管。 一旦控制了账户,犯罪分子就可以耗尽账户中的资金,将储值货币化,并使用该账户进行进一步的欺诈。  

最基本的撞库攻击形式涉及机器人驱动的暴力攻击,即将随机字符组合提交到登录表单,直到攻击者找到与帐户凭证匹配的字符。

凭证是如何被盗的?

更高级的撞库攻击攻击始于数据泄露期间被盗或泄露的有效用户名和密码对。 被盗的凭证很容易在暗网市场上购买根据网络安全中心的数据,仅在 2022 年就暴露了 220 亿条数据记录)。

凭证还可能通过一系列网络攻击和其他网络犯罪技术被窃取,其中包括:

  • 网络钓鱼攻击是一种社会工程攻击,犯罪分子利用电子邮件、短信或社交媒体消息诱骗人们泄露私人信息,例如登录凭据、银行帐户信息、社会安全号码或其他敏感数据。
  • 键盘记录、Magecart、浏览和其他形式的客户端恶意软件,其中不良行为者通过向在线结账表单注入恶意脚本来窃取凭证。 当受害者输入凭证和信用卡信息时,脚本会将数据传输给攻击者,攻击者可以利用这些信息进行欺诈或将其出售给其他犯罪分子。
  • 中间人 (MitM) 攻击,攻击者通过将自己插入到从事数据通信的两个合法方之间来拦截消息或数据交易。 这使得攻击者可以“窃听”双方的信息和数据传输并获取登录凭据或其他个人信息。

一旦网络犯罪分子积累了大量有效凭证,他们就可以开始撞库攻击过程,而且通常是大规模的。 由于大约三分之二的消费者在多个网站上重复使用相同的用户名和密码,这些重复使用的凭证很容易被网络犯罪分子及其自动机器人大军利用: 很大一部分受损凭据还能用来访问其他网站的账户。 一旦攻击者接管账户,他们就可以更改凭证以锁定合法账户所有者,耗尽资产,并使用这些账户实施其他欺诈行为

账户接管欺诈的影响

据《美国银行家》报道,预计 2023 年至 2027 年期间,ATO 等攻击造成的全球数字欺诈损失将超过 3430 亿美元。 

账户接管的影响并不只限于金融领域。 组织的品牌和声誉也可能受到影响,导致业务损失和因安全隐患而产生的负面宣传。 这可能会导致长期的品牌损害,并且可能需要数年时间才能重建良好的声誉。

组织还可能失去客户的信任和忠诚度,导致商业关系终止。 如果公司的安全措施不充分,导致账户被盗用以及代价高昂的欺诈活动,客户当然会不高兴。

如果未能保护消费者数据,组织还可能面临合规和法律后果。 欧盟通用数据保护条例(GDPR)、加州消费者保护法(CCPA)、支付卡行业数据安全标准(PCI-DSS)等立法和标准旨在确保消费者数据隐私,并在发生数据泄露时处以巨额罚款。 其中包括向机器人暴露私人数据的 ATO 攻击。

检测账户接管欺诈

监控用户帐户和活动以检测 ATO 迹象非常重要。

  • 注意帐户活动的意外变化。 这些变化可能包括新的或未经授权的交易、大额提款、随机和零星的流量高峰,或更改密码、地址或付款受益人的请求。 这些异常活动可能表明该帐户正在受到攻击。 在这些情况下,请检查帐户以发现任何用户详细信息(例如密码或电话号码)是否也发生了变化,这可能表明该帐户已被劫持。
  • 注意无法识别的登录尝试。 一系列登录尝试失败可能表明不良行为者正试图使用​​撞库攻击方法来破坏帐户。 如果登录尝试来自不寻常的位置,或发生在帐户通常不活动的时间,则要特别警惕。 
  • 注意访问帐户的新设备或无法识别的设备。 来自新设备或未知设备的活动可能表明帐户已被泄露,或者欺诈者正试图使用被盗凭证登录。 同样,多台设备登录同一个账户也可能表明该账户正受到犯罪分子的攻击。
  • 可疑的电子邮件或短信。 钓鱼邮件和电子邮件的增加可能表明用户正成为诈骗者的目标。 提醒客户切勿点击未知发件人发送的数字信息中的附件或实时链接,也不要通过电话或互联网向任何人提供用户名、密码或个人或财务信息。 合法公司不会通过电子邮件或短信询问账户信息。

预防账户盗用欺诈

预防 ATO 的主动方法涉及多层次的保护和策略。 这些包括最佳实践方法、重点关注用户教育、实时基础设施监控和强大的身份验证保护。

用户教育和意识

防止账户被盗用的最有效方法之一是通过教育计划培训用户识别和抵制风险。 ATO 攻击通常始于网络钓鱼,即恶意行为者试图诱骗用户泄露其帐户凭据或点击恶意链接。 网络钓鱼电子邮件和短信非常具有说服力,尤其是当通信内容包含犯罪分子可以从社交媒体收集的个人信息时。 还要确保用户了解良好密码习惯的重要性并强制使用强密码协议。

强大的身份验证措施

强身份验证要求用户在登录时提供除用户名和密码之外的两个或更多个验证因素。 强身份验证有多种方法。

  • 双因素身份验证 (2FA)是一种身份和访问权限管理安全方法,需要两个验证因素来确认一个人的身份以访问资源和数据。 在常见的做法中,这通常涉及将电子邮件或文本中的一次性密码输入到已知设备(例如智能手机或家用计算机上的浏览器)中。
  • 多重身份验证 (MFA) 与 2FA 类似,但必须提供至少三个验证因素才能成功登录。 在大多数情况下,这涉及在已知设备上接收一次性代码,并提供一种生物识别技术,例如指纹读取、视网膜扫描或语音识别。 需要注意的是,虽然 2FA 和 MFA 仍然是增强在线账户安全性的有力工具,但它们已不足以作为抵御 ATO 攻击的最后防线,因为它们很容易被犯罪分子攻击绕过并降低使用体验。
  • 基于风险的身份验证是一种访问权限管理方法,它根据登录尝试所带来的风险级别调整身份验证过程的要求。 例如,简单地检查账户余额的登录所需的身份验证过程比更改密码或将资金转移到新账户的登录所需的身份验证过程更少。 本质上,随着风险级别的增加,身份验证过程变得更加严格,需要额外的因素和监督。

监控和审核帐户

消费者和企业都应定期监控和审计账户是否存在可疑活动。 对于消费者来说,这包括定期登录金融账户和其他具有储值功能的账户(包括忠诚度计划和礼品卡)以关注余额和账户活动。

企业和组织可以采用一系列技术来自动持续监控和审计账户,包括使用机器学习和基于人工智能的检测的账户跟踪系统,通过识别与用户通常行为不符的异常活动来帮助防止欺诈。

Webapplication防火墙 (WAF)

WAF 通过过滤、监控和阻止任何流向 Web 应用程序的恶意 HTTP/S 流量来保护 Webapplication程序,并防止任何未经授权的数据离开应用程序。它通过遵守一组策略来实现这一点,这些策略有助于确定哪些流量是恶意的,哪些流量是安全的。 WAF 充当中介,保护 Web 应用服务器免受潜在恶意客户端的攻击。

虽然 WAF 策略并非专门用于检测 ATO 活动,但它可以有针对性地帮助识别和阻止帐户接管攻击。 WAF 还可以帮助识别恶意机器人活动,这些活动通常在暴力撞库攻击攻击之前发生。

为网络添加机器人检测和缓解措施

大量机器人使得犯罪分子能够扩大攻击规模、绕过 MFA 控制并实施欺诈。 自动化意味着可以大规模部署机器人来完成分配的任务,无论是撞库攻击还是网络钓鱼攻击。 机器人检测解决方案可以发现恶意活动,例如创建虚假帐户、囤积库存、抓取和凭证信息的数字窃取。 机器人检测解决方案还可以针对客户端攻击提供警报,例如表单劫持、数字盗刷、Magecart 和其他基于浏览器的 JavaScript 漏洞。

应对账户盗用欺诈行为

由于暗网上存在大量被盗和被泄露的凭证,组织迟早遭受网络攻击的可能性越来越大。 组织必须提前准备好强有力的应对措施和流程,以应对网络攻击对机构及其客户的影响。

事件响应计划

事件响应计划定义了在识别威胁事件后将采取的主动步骤、可用资源和沟通策略。 事件响应计划应定义响应事件的协议,并确定经过培训以实施该计划的事件响应团队。

客户通知和支持

至关重要的是,事件响应团队要直接通知受影响的客户并解释发生了什么,让他们知道正在采取哪些措施来保护他们,并敦促他们在其他账户上使用被泄露的密码时更改该密码。 与受影响的客户保持联系对于重建信任非常重要。

调查和补救

检测到攻击后,评估和控制事件、确定事件的性质和范围以及受影响的系统至关重要。 一旦确定了接入点,组织应该消除攻击者对受影响账户的未授权访问,并修复受损账户,以确保它们不再被恶意使用。 作为欺诈恢复审查的一部分,分析如何防止此类攻击再次发生。

沟通与透明度

透明地沟通安全漏洞和攻击非常重要,因为隐瞒信息可能会被监管机构、媒体或消费者视为隐瞒,并可能严重加剧攻击的财务影响。

概括

如今,任何发行或接受数字支付的组织都是 ATO 的目标,而且攻击威胁持续增长。 这使得网上商家、金融机构和服务机构陷入了困境: 当他们迎合客户对更便捷的在线服务和应用程序的偏好时,他们面临的欺诈和其他形式的网络犯罪的风险也随之增加。  一旦账户被盗,欺诈者可能会窃取资金、窃取商品或服务、或获取支付信息以在其他网站上使用——从而疏远客户并侵蚀收入。

传统的 2FA 和 MFA 控制已不足以阻止发起日益复杂的 ATO 攻击的网络犯罪分子。 为了防止 ATO,需要采取端到端的安全和欺诈预防方法,评估意图,简化数字体验,并通过在欺诈模式和风险交易发生之前识别来阻止 ATO。

F5 如何提供帮助

F5 安全和防欺诈解决方案在单一平台上提供业界最全面的帐户接管防护分布式云机器人防御使用威胁情报建模和机器学习等先进技术来检测攻击者的技术,实时部署适当的对策,以最大效率对抗机器人驱动的欺诈和 ATO。 分布式云身份验证智能可在整个客户旅程中识别合法用户,而分布式云客户端防御可实时洞察客户端数字窃取攻击。

F5 分布式云安全和反欺诈平台不仅能够通过分布式云账户保护快速消除登录后欺诈,而且还提供了一种端到端的方法,可以评估意图、简化数字体验并阻止可能导致欺诈、收入损失和客户忠诚度降低的 ATO 尝试。