根据安全公司Venafi和PerimiceSx的研究人员,网络罪犯与11月和12月的零售商的最繁忙的几个月
本周早些时候,专门从事机器身份保护的Venafi,使用有效的传输层安全(TLS)证书出现合法的LiepAlike域的快速增长的新智能。它声称已经发现了超过10万座域名,这些域名在澳大利亚,法国,德国,英国和美国瞄准了20辆零售商。
这超过了正宗零售领域的数量超过了五倍,在英国,该数字大幅增加了六倍,遍布该国前20家在线商店。使用来自Let's加密的证书(来自Let)的证书 - 一个专门从事免费和公开证书的合法非营利组中的一半。
“我们继续看到掠夺性网络钓鱼袭击中使用的恶意数量的猖獗增长,”Venafi的高级威胁情报研究员Jing谢说。
“这是推动更多,潜在的全部Web流量的推动结果,这通常会改善用户安全性,但无意地向现有的网络钓鱼检测方法引入新的挑战。大多数企业和许多零售商都没有更新的技术来查找这些恶意网站并将其删除以保护客户。“
这些域中的大多数是通过在URL中的一些难点字符来创建的,以将用户指导到模仿真实物质的恶意网站,并将用户出现安全。
合法零售商可以用来打击假域问题的一些技术包括:通过谷歌的安全浏览服务报告;将证书颁发机构授权添加到其域名系统(DNS)记录,这使零售商能够将其拥有的域名的证书限制为来自可信发行权限的人;使用品牌保护服务来帮助他们追踪未经授权的知识产权复制;并监控公开可用的证书透明度日志,以检测在攻击客户的攻击中。
与此同时,周边地区调查已被网络罪犯在野外测试的两个新的自动梳理机组被揭露,因为他们准备将合法的在线购物者陷入圣诞节。
该公司的研究人员在2019年9月期间拾取了零售网站的可疑交通模式。因为这个时候,真正的消费者往往会放慢他们的支出,要么节省起来或在11月底等待沉重的折扣,它就能够在恶意流量中取消揭开零售结账页面,它导致它揭开了两个新的梳理机器正在测试,并且每次新迭代都变得更加复杂。
第一个机器人,金丝雀利用一种攻击方法,该方法试图通过对账面页面上的小型用户进行缓慢的滚动变化来削减被发现的风险。一旦机器人的成功版本出现,网络罪犯就可以在以后的广泛攻击中将其部署在广泛的攻击中。通过制作可能未被注意到在零售平台上测试漏洞的小价值交易,金丝雀BOT一直在提高盗窃卡号的验证活动。
第二个BOT,快捷方式利用零售商使用的支付服务提供商API,绕过零售商的网站完全从受害者的信用卡中提取资金。在线零售商倾向于使用外部服务来处理支付过程,并且这些服务通常通过API端点直接访问以验证卡号。这种直接访问可以由恶意演员使用,以验证被盗的卡号码而无需将任何产品放入购物篮或通过计费过程。
在披露公司调查结果的博客文章中,周边地区高级网络安全分析师Kenji Yamamoto表示:“作为在线购物的信用卡的使用增加,鉴于等待成功攻击者的高奖励,梳理攻击和攻击者使用的方法的普遍性。我们看到多个无关客户的这些新类型的攻击增加,表明这些攻击工具的快速演变。
“网络犯罪世界已经发展得很像软件和云世界已经发展。这就是为什么使用相同的机制和潜在的多个攻击者使用相同的平台使用类似的攻击工具和目标站点的攻击,我们会看到更多的攻击。此动态类似于竞争启动,可能在同一云供应商上运行其服务并使用相同的开源库。“
Securonix的Emea副总裁Robert Ramsden-oc董事会表示,零售网站上的梳理机器人活动令人惊讶的是,在节日购物期之前飙升。
“在运行欺诈性交易之前,使用机器人验证被盗的卡详细信息是缺乏防弹防御的常见策略和零售商,风险增加,”他说。“零售商应该实施控件来识别可疑的机器人活动,并密切关注异常行为,以便能够快速行动和维护客户。”
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。