日益增加的移動詐騙攻擊分析簡報
移動裝置,早就已經成為了攻擊者的主要目標,因此移動端詐騙攻擊的活動愈加頻繁也就不足為奇了。目前,有大約58%的數字交易活動是通過移動端裝置發起的,而且現在的網路攻擊活動中有1/3也是針對移動端裝置的。在美國就更加嚴重了,每年全球針對移動端的詐騙攻擊增長率約為24%,但美國的同類攻擊增長率每年約為44%,你們說慘不慘…
本文的資料來源於TreatMetrix釋出的2018年第二季度網路犯罪報告【 ofollow,noindex" target="_blank">PDF 】,而這份報告的取樣資料來源於研究人員對2018年第一季度裡176億條數字交易記錄的分析結果。
ThreatMetrix的高層Alisdair Faulkner表示:“移動端裝置已經迅速成為了人們訪問線上商城和網路服務的主要方式了,因此針對移動端裝置攻擊活動的數量迅速增長,這也在我們的意料之中。除此之外,無論使用者還是廠商,他們都喜歡移動端裝置,而主要原因就是移動端裝置可以當做一個人的身份標識。”
對於廠商來說,移動端交易比桌面端交易要更加安全。而對於使用者來說,移動端交易實現起來也更加方便。這個過程中交易機制的基礎規則為:獨立裝置可以通過身份驗證機制來進行安全識別,而個人使用者能夠與移動端裝置進行繫結,並通過內建的生物識別功能(例如面部識別、聲紋識別和指紋識別)等健壯性較強的驗證機制來對個人使用者進行安全識別。
比如說,MasterCard(萬事達卡)就率先在使用者身份識別中採用了基於手機和生物識別的驗證方案,但這樣只會增加使用移動端裝置完成金融交易的使用者數量,因為這種方式也是一把雙刃劍。卡巴斯基實驗室的安全研究專家David Emm認為:“儲存在服務提供商的資料庫裡的生物識別資料跟使用者名稱和密碼一樣,是有可能被網路犯罪分子竊取的。一旦發生了資料洩露,客戶的使用者名稱和密碼能夠修改,但生物識別資料卻是沒法修改的,因為這種資料你一輩子都無法改變(整容也沒用啊…)”
Faulkner補充說道:“但好訊息就是,隨著移動端裝置的使用頻率迅速增長,使用者的總體識別成功率也在隨之增高,因為各種移動端App為了搶奪市場,他們會設計出各種各樣更高精準度的使用者身份識別技術。然而,整個過程最關鍵也是最脆弱的環節就在於應用程式的註冊階段以及使用者賬號的建立階段。”
需要注意的是,針對移動端裝置的攻擊活動很可能會在短期之內迅速增加,尤其是在歐洲的PSD2(開放銀行條款)釋出之後,而這一條款的主要目的就是推動新興金融科技公司以及相關應用程式的增長和發展。這樣一來,又會有更多的網路犯罪分子將他們的“矛頭”指向這些“新人”,這也是不可避免的。其實整個金融服務行業已經徘徊在了改革的“懸崖”邊上,而歐洲地區的各大銀行也在小心翼翼地等待著,他們都在思考如何向第三方供應商(賬戶資訊服務提供商或支付服務提供商)開放API接口才能讓大家都滿意。
目前,最大的威脅來自於裝置欺騙,欺詐攻擊者會嘗試欺騙銀行讓他們認為此次“登入嘗試”來自於新的使用者裝置,而目前有超過5%的交易嘗試來被認定為此類攻擊。身份欺騙則是第二大威脅,約佔3.6%,但對於針對金融服務的特定攻擊來說,網路犯罪分子通常會使用的是憑證竊取,而非身份欺騙。除此之外,這一季度有25%的新增電子商務賬號應用都是欺詐攻擊的產物,而這一數字跟2017年同期相比增加了130%。
其他常見的攻擊型別包括IP欺騙、基於瀏覽器的中間人攻擊或BOT攻擊。使用殭屍網路發動的攻擊活動也越來越頻繁了,2018年第二季度總共檢測到了26億次BOT攻擊,相較於2018年第一季度增長了60%,而這些BOT會使用自動化指令碼和竊取到的憑證來嘗試訪問目標賬號或進行欺詐交易。
ThreatMetrix還警告稱,隨著全球金融體的連線緊密度在不斷加深,企業需要確保他們能夠動態地去識別和分析各種欺詐活動,而此時基於行為的欺詐檢測系統就可以“大放異彩”了。
*參考來源: RSS+Feed%29" rel="nofollow,noindex" target="_blank">securityweek ,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM