据Visa称,威胁者继续调查支付生态系统的脆弱性,并成功实施了影响多个金融机构、技术和流程的欺诈计划。
人身盗窃的复苏
在过去的六个月里,随着实物盗窃的增加,骗子正在回到基本面,利用盗窃和受害者意识之间的窗口。盗窃后,犯罪分子利用盗窃的最常见方式是购买礼品卡或实物转售,甚至使用卡号在线转账。
同样,在2023年3月,Visa发现了一种被称为“数字扒手”的新威胁,网络犯罪分子使用移动销售点设备窃取毫无戒心的消费者钱包并发起付款,通常是在拥挤的地区。
消费者正在成为诈骗的受害者,欺诈者冒充政府代表,包括USPS、FBI和IRS等机构。在2024年前三个月,美国政府冒充诈骗受害者平均损失了14,000美元现金,总额超过2000万美元。
此外,在2022年至2023年期间,由于政府冒充诈骗,现金支付损失增加了90%。随着政府冒充诈骗转向现金,Visa预测,银行的客户在自动取款机上提取大量现金的人数将增加。
为了寻找一种绕过双因素身份验证的方法,欺诈者正在加倍使用一次性密码网络钓鱼诈骗,这些骗局允许犯罪分子通过越来越令人信服的短信、电子邮件或电话访问全部帐户资金和信息。这些骗局变得更加令人信服,部分原因是GenAI的盛行。
威胁者利用广泛可用的工具和技术
威胁者继续创新使用技术来实施欺诈。随着GenAI工具的扩展、演变和可用性,以及关于如何使用人工智能工具促进犯罪的地下论坛讨论的增加,威胁者拥有越来越多的工具和技术可供他们使用。
威胁行为者工具箱已经发展到包括不断扩大的网络犯罪即服务产品集合,如代理网络、勒索软件即服务变体和欺诈教程,使他们能够更有效地扩展活动。
使用人工智能语音克隆技术只需三秒钟的音频即可克隆语音,威胁者可以从受害者在社交媒体或语音信箱消息上的视频中获得该技术。克隆语音的使用通过创造一个合法性的外表来增强冒名顶替者骗局,因为受害者认为他们是在与真人交谈,而不是人工智能生成的声音或视频。
虽然报告中强调的许多骗局针对消费者,但该研究也包含了金融机构和商家的关键要点。
加油站欺诈:
在成功获得小额授权后,欺诈者在加油站使用没有足够的资金支付总额的账户购买大量燃料。在过去的六个月里,活动从针对美国、拉丁美洲和加勒比地区的发行人大幅转向中欧、中东和非洲的发行人,这表明这些骗局是如何在全球范围内传播的。
列举:
商家继续成为网络犯罪分子的目标,他们以规模和速度测试支付数据,导致他们访问消费者帐户信息。枚举,或自动测试常见支付数据以猜测帐号,仍然是支付生态系统的首要威胁,在枚举攻击成功后的一年内发生了重大欺诈行为。过去一年受影响最大的行业包括餐馆、政府服务以及慈善和社会服务组织。
代币配置欺诈:
代币化仍然是最安全的支付方式之一,但随着技术的势头增长,骗子们已经采取非法获取代币,并在金融机构的雷达下兑现。最近,Visa注意到,当网络犯罪分子选择兑现被盗帐户时,有明显的延迟,希望在初始配置欺诈后逃避检测。
勒索软件:
更复杂的勒索软件攻击正在影响更多的公司和个人。尽管在本报告撰写期间,勒索软件攻击的企图总体下降了12.3%,但针对云或网络托管服务等第三方提供商的攻击增加了24%,为每次攻击创造了更多欺诈的机会。仅仅一次对第三方提供商的攻击就影响了估计的2620个组织和7720万个人,使这些第三方提供商成为犯罪分子的主要目标。
随着这种复杂性的提高,威胁团体直接针对持卡人,使用先进的社会工程技术和人工智能技术,使受害者更容易相信诈骗,并规避金融网络安全和欺诈预防协议。
Visa首席风险和客户服务官Paul Fabara说:“随着支付变得更加安全,欺诈者正在恢复到针对生态系统中最薄弱环节的久经考验的策略:消费者。”
参考来源:helpnetsecurity
暂无评论内容