Skip to main content

Статья

Сколько мошенники вкладывают, чтобы уничтожить вашу компанию?

Опубликовано: 5 июля 2024 г.

Тонущая копилка

В наших последних блогах мы исследовали, как интеллект устройств и поведенческая аналитика прекращают мошенничество на самом деле. Но о каком именно мошенничестве идёт речь?

Когда мы обсуждаем с нашими клиентами распространённые методы мошенничества, часто возникает определённая неопределённость относительно того, как на самом деле выглядит и ведёт себя мошенничество. Хотя люди обычно хорошо разбираются в различных методах, которые используют злоумышленники, многие всё ещё стремятся полностью понять спектр мошеннических тактик и четко определить каждый подход. Это, конечно, понятно — онлайн-мошенники продолжают быстро развиваться и одновременно развиваться во многих направлениях.

Важно помнить, что кибератака — это вложение времени, денег и энергии для мошенника. Подобно тому, как вы сравниваете два паевых инвестиционных фонда, прежде чем решить, куда инвестировать свои пенсионные накопления, мошенники взвешивают все «за» и «против» различных методов атаки. Вы имеете дело с недобросовестным человеком, который копит деньги на черный день и будет скуп на средства? Или же ваш мошенник — это человек, готовый рисковать ради крупной и немедленной выгоды? Возможно, ваша угроза кибербезопасности больше ориентирована на долгосрочную перспективу, и вы заинтересованы в постепенном увеличении своих накоплений с течением времени. Хотя у этих злоумышленников одна и та же цель — проникновение в вашу систему, каждый из них выбирает стратегию, уровень инвестиций которой соответствует его уникальным потребностям и предпочтениям.

Чтобы помочь вам расширить знания о самых распространенных сегодня угрозах кибербезопасности на всех уровнях инвестиций, ниже представлен обзор наиболее распространенных видов мошенничества и способов противодействия им.

Инвестиционный портфель мошеннических стратегий злоумышленников

Приведённый ниже список далеко не исчерпывающий, поэтому мы сузили его до тех мошеннических схем, которые чаще всего возникают при обсуждении стратегий кибербезопасности с вашей командой.

Вы должны учитывать каждую из этих угроз в свою общую цифровую стратегию — будь то десктоп, мобильные устройства или оба. Эти тактики существуют на спектре, измеряемом по уровню инвестиций мошенников (от низкого до высокого). Уровень инвестиций варьируется в зависимости от ресурсов и времени, которые злоумышленники выделяют на атаку, масштабируемости их подхода и вероятности успеха.

Низкие инвестиции, низкая доходность: автоматизированные захваты счетов

При автоматизированном захвате учетных записей злоумышленники используют ботов и простые инструменты автоматизации для совершения мошенничества. Например, при несложной атаке с использованием подбора учетных данных мошенник использует простой автоматизированный скрипт, который за считанные секунды может ввести тысячи украденных учетных данных пользователей, чтобы попытаться войти на сайт, даже не загружая страницу входа.

Хотя мошенники могут предпринять определённые шаги для маскировки своих ботов и атак в интернете, этот подход сильно опирается на нечеловеческие элементы. Поэтому, когда атаки не сложны — то есть они не имитируют поведение реальных людей — их, скорее всего, остановят самые простые инструменты обнаружения ботов, умеющие распознавать явные признаки автоматизации. Тревожные сигналы включают несколько попыток входа с разными учётными данными с одного IP-адреса или ввод учетных данных быстрее, чем это возможно для человека.

Люди тоже могут участвовать в захватах аккаунтов. Однако то, что атак, управляемые людьми, получают в контроле и сложности, они теряют в масштабируемости. Например, если мошенник покупает список из 10 000 учетных данных пользователей онлайн, нереалистично, чтобы один киберпреступник вручную проверял каждый вход.

Средняя инвестиция, средняя доходность: человеческие фермы

Фермы, созданные людьми, решают проблему масштабируемости, возникающую при захвате учетных записей людьми. Теперь мошенники могут передавать этот список из 10 000 учетных данных пользователей множеству людей, работающих за низкую почасовую оплату. Привлечение человеческих ресурсов увеличивает масштаб и часто приводит к более высокому уровню успеха, поскольку эти работники не помечаются инструментами обнаружения ботов как автоматизированные системы.

Есть и другие случаи, когда мошенники могут обратиться за помощью к человеческим фермам. Например, после того как правильный учетный код вводится через автоматический скрипт, система безопасности целевой компании может обнаружить поведение, похожее на бот, и создать типичную точку трения, подобную CAPTCHA. Автоматический скрипт мошенника немедленно перенаправляет CAPTCHA к человеку-работнику фермы, который легко решает задачу и обходит меры безопасности. Вход достигнут, личная информация украдена.

Средние инвестиции, средняя доходность: вредоносное ПО

Обычно вредоносное ПО — это вредоносный файл или фрагмент кода, созданный мошенниками, который заражает наши устройства виртуально — мы можем обнаружить вредоносное ПО при взаимодействии с подозрительным сайтом или использовании устройств в публичных сетях.

Вредоносное ПО бывает разных форм, включая программы-вымогатели и шпионские программы. Однако для большинства компаний вредоносное ПО, кражающее учетные данные, вызывает особую озабоченность. После заражения устройства пользователя это вредоносное ПО предоставляет мошенникам доступ к именам пользователей и паролям жертв, а также к другим ключевым личным данным в некоторых случаях. Тем не менее, в большинстве случаев вредоносного ПО, кражающего учетные данные, злоумышленники всё равно полагаются на свои устройства и геолокацию при использовании этой пользовательской информации, что облегчает их обнаружение.

Некоторым мошенникам удалось закрыть даже эту лазейку, захватив устройство пользователя. Этот тип атаки включает версию вредоносного ПО, называемую трояном удалённого доступа (RAT). После того как устройство пользователя было заражено RAT, мошенники могут удалённо войти на известное устройство пользователя и выполнять там действия. Когда учётные данные сохраняются на этом устройстве, трудно отличить хороших от плохих игроков, потому что мошенники теперь имеют доступ к тому же устройству, геолокации и учетным данным, что и проверенные клиенты.

Большие инвестиции, высокая доходность: социальная инженерия с взаимодействием пользователей

Эта тактика позволяет завершить мошеннические взаимодействия таким образом, что использует собственное участие и права пользователя. Например, подумайте, что может произойти после того, как мошенник введёт ваше имя пользователя и пароль на сайте вашего банка. Имея правильный план кибербезопасности, ваш банк должен отмечать взаимодействие на основе нового устройства, геолокации, аномального времени, физических взаимодействий и многого другого. Эти тревожные сигналы могут в конечном итоге вдохновить на вмешательство в виде телефонного кода проверки.

Если мошенник также знает ваш номер телефона, он может связаться с вами, замаскировавшись под представителя вашего банка, и убедить вас предоставить ему фактически ключи от вашей собственной входной двери. Злоумышленник затем может легко перевести деньги на свой собственный банковский счет. Хотя стратегия кибербезопасности вашего банка должна снова отметить такое поведение как ненормальное, цель состоит в том, чтобы предотвратить подобные аномалии на более ранних стадиях. Мошенники могут повысить ставки, выдавая себя за крупные организации, такие как налоговая служба, пользуясь страхом пользователей и их неосведомленностью в цифровом пространстве. Этот процесс сложно масштабировать, поэтому он требует больших временных затрат, но также может приносить более высокую прибыль.

В таких случаях мошенники могут обучить пользователей обходить сами стратегии кибербезопасности, предназначенные для их защиты.

По мере того как вы узнаёте больше о распространённых видах мошенничества и согласуетесь с командой о том, как эти тактики угрожают вашему бизнесу, часто полезно привлечь сторонних поставщиков, обученных выявлять аномалии в поведении пользователей.

Партнёрство с технологиями кибербезопасности предоставляет доступ к новейшим технологиям интеллекта устройств, поведенческой аналитике и поведенческим инструментам, не влияя на ваш пользовательский опыт. С помощью передовых технологий кибербезопасности вы можете выявлять поведенческие аномалии и сохранять власть принимать решения о том, какие высокорисковые взаимодействия и транзакции требуют вашего дополнительного вмешательства. При действии по тревожным сигналам — будь то автоматические, управляемые людьми или подозрительные доверенные пользователи — вы можете создавать трения только там, где это необходимо, оставляя хороших пользователей свободно и без лишних хлопот.

Технологии, оценивающие как поведенческие, так и устройства, могут выявлять тонкие различия между угрозами, обсуждаемыми здесь, а также угрозами, не включёнными в наш список. Например, хотя стратегии интеллектуального интеллекта устройств могут успешно предотвратить определённые типы захватов аккаунтов и вредоносного ПО, поведенческие инструменты лучше вмешиваются при возникновении других угроз. Например, при работе с RAT разница между обнаружением и различением хорошего и злого игрока может быть столь же тонкой, как отслеживание того, как клиент обычно двигает мышь или как быстро он вводит информацию.

Book a demo

Request a personalized demo to learn how Mastercard can enhance your business through our products and services.

Mastercard