日益增加的移動詐騙攻擊分析簡報
移動設備,早就已經成為了攻擊者的主要目標,因此移動端詐騙攻擊的活動愈加頻繁也就不足為奇了。目前,有大約58%的數字交易活動是通過移動端設備發起的,而且現在的網路攻擊活動中有1/3也是針對移動端設備的。在美國就更加嚴重了,每年全球針對移動端的詐騙攻擊增長率約為24%,但美國的同類攻擊增長率每年約為44%,你們說慘不慘…
本文的數據來源於TreatMetrix發布的2018年第二季度網路犯罪報告【PDF】,而這份報告的採樣數據來源於研究人員對2018年第一季度里176億條數字交易記錄的分析結果。
ThreatMetrix的高層Alisdair Faulkner表示:「移動端設備已經迅速成為了人們訪問在線商城和網路服務的主要方式了,因此針對移動端設備攻擊活動的數量迅速增長,這也在我們的意料之中。除此之外,無論用戶還是廠商,他們都喜歡移動端設備,而主要原因就是移動端設備可以當做一個人的身份標識。」
對於廠商來說,移動端交易比桌面端交易要更加安全。而對於用戶來說,移動端交易實現起來也更加方便。這個過程中交易機制的基礎規則為:獨立設備可以通過身份驗證機制來進行安全識別,而個人用戶能夠與移動端設備進行綁定,並通過內置的生物識別功能(例如面部識別、聲紋識別和指紋識別)等健壯性較強的驗證機制來對個人用戶進行安全識別。
比如說,MasterCard(萬事達卡)就率先在用戶身份識別中採用了基於手機和生物識別的驗證方案,但這樣只會增加使用移動端設備完成金融交易的用戶數量,因為這種方式也是一把雙刃劍。卡巴斯基實驗室的安全研究專家David Emm認為:「存儲在服務提供商的資料庫里的生物識別數據跟用戶名和密碼一樣,是有可能被網路犯罪分子竊取的。一旦發生了數據泄露,客戶的用戶名和密碼能夠修改,但生物識別數據卻是沒法修改的,因為這種數據你一輩子都無法改變(整容也沒用啊…)」
Faulkner補充說道:「但好消息就是,隨著移動端設備的使用頻率迅速增長,用戶的總體識別成功率也在隨之增高,因為各種移動端App為了搶奪市場,他們會設計出各種各樣更高精準度的用戶身份識別技術。然而,整個過程最關鍵也是最脆弱的環節就在於應用程序的註冊階段以及用戶賬號的創建階段。」
需要注意的是,針對移動端設備的攻擊活動很可能會在短期之內迅速增加,尤其是在歐洲的PSD2(開放銀行條款)發布之後,而這一條款的主要目的就是推動新興金融科技公司以及相關應用程序的增長和發展。這樣一來,又會有更多的網路犯罪分子將他們的「矛頭」指向這些「新人」,這也是不可避免的。其實整個金融服務行業已經徘徊在了改革的「懸崖」邊上,而歐洲地區的各大銀行也在小心翼翼地等待著,他們都在思考如何向第三方供應商(賬戶信息服務提供商或支付服務提供商)開放API介面才能讓大家都滿意。
目前,最大的威脅來自於設備欺騙,欺詐攻擊者會嘗試欺騙銀行讓他們認為此次「登錄嘗試」來自於新的用戶設備,而目前有超過5%的交易嘗試來被認定為此類攻擊。身份欺騙則是第二大威脅,約佔3.6%,但對於針對金融服務的特定攻擊來說,網路犯罪分子通常會使用的是憑證竊取,而非身份欺騙。除此之外,這一季度有25%的新增電子商務賬號應用都是欺詐攻擊的產物,而這一數字跟2017年同期相比增加了130%。
其他常見的攻擊類型包括IP欺騙、基於瀏覽器的中間人攻擊或BOT攻擊。使用殭屍網路發動的攻擊活動也越來越頻繁了,2018年第二季度總共檢測到了26億次BOT攻擊,相較於2018年第一季度增長了60%,而這些BOT會使用自動化腳本和竊取到的憑證來嘗試訪問目標賬號或進行欺詐交易。
ThreatMetrix還警告稱,隨著全球金融體的連接緊密度在不斷加深,企業需要確保他們能夠動態地去識別和分析各種欺詐活動,而此時基於行為的欺詐檢測系統就可以「大放異彩」了。
*參考來源:securityweek,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM
推薦閱讀: