أسبوع الأمن 16: سرقة الهوية الرقمية

في الأسبوع الماضي ، عقدت كاسبرسكي لاب مؤتمر قمة محللي الأمن التالي. يكشف الحدث تقليديًا عن معلومات حول أكثر الهجمات الإلكترونية تعقيدًا التي اكتشفها متخصصون في المختبر وشركات أخرى. لدينا اليوم نظرة عامة موجزة على العروض ، وسنبدأ ليس مع APT ، ولكن مع الاحتيال المالي في الفضاء الإلكتروني. يوضح تقرير فريق GReAT أن سرقة الأموال على الشبكة تذهب إلى مستوى جديد ، وأن المهاجمين يحاولون الالتفاف حتى على أنظمة مكافحة الاحتيال المتقدمة.

لمنع أي عملية مشبوهة عندما يكون لدى المهاجم حق الوصول إلى نظام الدفع أو المعلومات المصرفية عبر الإنترنت أو معلومات بطاقة الائتمان إذا كان هناك نموذج من السلوك العادي للعميل على الشبكة: من أين يمكنه الوصول إلى الشبكة ، ومن أي جهاز كمبيوتر يستخدمه المستعرض و هكذا إجمالًا ، هناك أكثر من مائة ميزة غير مباشرة مختلفة تساعد في التمييز بين المالك الحقيقي لحساب مصرفي وبين المجرمين الإلكترونيين ، حتى إذا تم إدخال تفاصيل الدفع الصحيحة. وكانت النتيجة المنطقية لإدخال مثل هذه الأنظمة هي ظهور أرقام بطاقات الائتمان في السوق السوداء ، بل نسخ من الهوية الرقمية للضحايا.


توضح الدراسة مثالًا على تبادل التكوينات الجينية. في وقت النشر ، تم طرح أكثر من 60 ألف شخصية رقمية للبيع هناك. أمثلة على الكثير في لقطة الشاشة أدناه:


يتم حساب قيمة الكمية تلقائيًا ؛ إذا كانت المجموعة تحتوي على كلمة مرور للخدمات المصرفية عبر الإنترنت ، فإن الثمن سيكون أكثر تكلفة. متوسط ​​سعر البطاقة هو من 5 إلى 200 دولار. بمجرد الشراء ، يمكن تنزيل هويتك الرقمية من خلال مكون Chrome الإضافي. إذا حصلت على عنوان IP في منطقة الضحية الأصلية ، فلن تبدو عملية الدفع إلى البنك مشبوهة. بالنسبة لأولئك الذين يرغبون في الحفظ ، يعرض المورد نفسه تنزيل مجموعة مصطنعة من المعرفات. التكنولوجيا بسيطة للغاية ، لكنها تبدو مؤثرة: إنها ليست سرقة كلمة مرور ، بل هي في الحقيقة استنساخ أشخاص - حتى الآن فقط عبر الإنترنت وفقط من حيث أنظمة مكافحة الاحتيال المالي.

دعنا ننتقل إلى APT. هناك اتجاه واضح في الهجمات المستهدفة الحديثة هو الحد من دائرة نصف قطرها من الدمار. مثال جيد على ذلك هو هجوم ShadowHammer ، القادر نظريًا على إصابة عشرات الآلاف من أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر باستخدام أجهزة Asus ، ولكنه في الواقع كان نشطًا فقط على قائمة محدودة من عدة مئات من عناوين MAC.

تدير حملة TajMahal ( الأخبار ، البحوث ) أكثر من 80 وحدة ضارة ، ولكن كان من الصعب للغاية اكتشافها. وجد الباحثون ضحية مؤكدة واحدة فقط - مهمة دبلوماسية في إحدى دول آسيا الوسطى. من بين ميزات الهجوم القدرة على سرقة البيانات من الوسائط القابلة للإزالة ، ولكن وفقًا لقائمة الملفات المهمة التي تم فكها في الشفرة. كلما كان الهجوم أكثر دقة وأصغر قائمة الضحايا ، كلما تمكنت مجموعة الأدوات من البقاء على قيد الحياة - قبل أن يتم اكتشافها وحظرها بقرارات دفاعية.


أخبر خبراء Lookout ( الأخبار ، منشور على مدونة الشركة) في مؤتمر Kaspersky SAS حول برامج التجسس Exodus. في بداية شهر أبريل ، تحدثت مجموعة Security Without Borders عن هذا طروادة: لقد عثروا على 25 إصدارًا من برامج التجسس المساعدة في متجر تطبيقات Google Play. اكتشف Lookout إصدار Exodus لنظام التشغيل iOS ، موقّع بواسطة شهادة المطور الرسمية.

تم توزيع البرنامج (سواء في إصدار Android و iOS) على مواقع الخداع التي تحاكي صفحات مشغلي شبكات الهاتف النقال في إيطاليا وتركمانستان. تم إخبار المستخدمين أن البرنامج كان ضروريًا للاتصال بنقاط وصول Wi-Fi. في الواقع ، يمكن لـ Trojan إرسال معلومات شخصية من الهاتف إلى الخادم البعيد: جهات الاتصال ، الصور ، الفيديو ، بيانات GPS. كان هناك حتى إمكانية تشغيل الميكروفون عن بعد.


تتحدث دراسة شيقة عن مشكلات (معارف المعارف في روسيا) في استبدال بطاقة SIM للوصول لاحقًا إلى خدمات الشبكة وسرقة الأموال من خلال الخدمات المصرفية عبر الإنترنت. بالنسبة للبرازيل ، توجد علامات اقتباس في السوق السوداء لإصدار بطاقة SIM جديدة - من 10 إلى 40 دولارًا حسب مشغل الاتصالات (ستكلف هواتف الأشخاص المشهورين أكثر). في موزمبيق ، يتم عادةً استبدال البطاقات بهدف الوصول إلى نظام الدفع الإلكتروني M-Pesa ذو الشعبية الكبيرة (5 مليارات دولار سنويًا) ، بالإضافة إلى الخدمات المصرفية التقليدية عبر الإنترنت. إنهم يقاتلون ضد مثل هذه الجرائم الإلكترونية بطريقة أصلية: جميع مشغلي شبكات الهاتف النقال في تبادل البيانات في الوقت الحقيقي مع البنوك. يتيح لك ذلك حظر جميع المدفوعات تلقائيًا باستخدام رقم الهاتف الذي تم استبدال بطاقة SIM مؤخرًا به. فترة الحجب قصيرة - ما يصل إلى يومين ، ولكنها كافية للضحية لاكتشاف مشكلة واستعادة الوصول.

إخلاء المسئولية: الآراء الواردة في هذا الملخص قد لا تتوافق دائمًا مع الموقف الرسمي لـ Kaspersky Lab. عزيزي المحررين يوصون عمومًا بمعالجة أي آراء بتشكك صحي.

Source: https://habr.com/ru/post/ar448184/


All Articles