Глоссарий векторов атак

Мошеннический доступ / проникновение в учетную запись другого пользователя для кражи учетных данных, совершения мошеннических платежей или мошеннического доступа к продуктам / услугам.

Валидация учетной записи — это фишинг-атака, которая обманным путем побуждает пользователя предоставить свои персональные данные, такие как пароль для проверки или восстановления «потерянного» пароля. В результате хакер получает полный доступ к взломанному сеансу.

Главным образом направленная на конфиденциальную информацию организации ЦУУ — это сетевая атака, при которой неавторизованные пользователи получают доступ, не будучи обнаруженными в течение длительного периода времени. Этот тип атаки может повредить данные, циркулирующие в зараженной сети, или позволить совершить кражу данных.

Внедрение в приложение использует уязвимость ПО и позволяет злоумышленникам передать вредоносный код путем ввода через приложение в другую систему для исполнения специальных символов, вредоносных команд и (или) модификаторов. К данному типу атак относятся запросы к операционной системе, использование внешних программ и обращения к внутренним базам данных.

Взлом приложения заключается в изменении исходного кода приложения. Для внедрения SQL-кода используются данные приложения. В конечном итоге злоумышленник получает доступ к базе данных приложения и вносит в нее изменения. Внедрение XML-кода компрометирует логику и структуру приложения и в конечном итоге может привести к внедрению вредоносного контента.

Вредоносные банковская программа часто использует клавиатурных шпионов, прикрепленных к фишинговым сообщениям эл. почты. Данная вредоносная программа выполняет поиск конфиденциальных данных и кошельков с криптовалютой, позволяя хакеру получить доступ к целевым банковским счетам.

Биометрический спуфинг предполагает обман биометрического средства идентификации с помощью искусственного объекта. Обычно это фотографии или запись голоса. При успешном использовании этих методов хакеры могут получить полный доступ к сеансу пользователя.

Создание нескольких новых учетных записей (с использованием краденных или поддельных данных идентификации), чтобы воспользоваться льготами и бонусы, предусмотренными для новых клиентов, чаще всего в индустрии азартных игр.

Боты — это автоматизированные программы, которые запускаются через Интернет и могут выполнять обычные задачи, команды или отвечать на сообщения. К ботам относятся веб-сканеры, чат-боты и вредоносные боты. Группа компьютеров, управляемых из одного источника, на котором запущены соответствующие программы и скрипты, называется бот-сетью.

Увеличение суммы кредита с использованием других кредитов до «ухода» или прекращения платежей.

Мошенничество с колл-центром — это форма психологической атаки, при которой мошенник напрямую звонит жертве от имени официального учреждения (банка, страховой компании и т.д.) и обманом вынуждает пользователя добровольно предоставить конфиденциальные данные.

Тестирование карты — процесс посещения мошенниками онлайн-магазинов для случайных покупок с целью проверки информации краденной кредитной карты: чтобы убедиться, что она не заблокирована, не аннулирована, и кредитный лимит не превышен.

Сговор с целью мошенничества означает тайное и незаконное взаимодействие двух и более лиц с целью обмана или введения в заблуждения третьего лица.

Целью киберпреступников часто становятся незащищенные учетные записи эл. почты. Иногда хакерам удается манипулировать почтовыми прокси-серверами, что позволяет им изменить содержание электронного сообщения. Как только учетная запись эл. почты взломана, хакер может посылать фишинговые сообщения контактам жертвы, раскрыть личные данные жертвы с целью их кражи или захватить ее учетные записи, изменив пароли доступа не только к действующей учетной записи эл. почты, но и к кредитным картам, банковским сайтам и сайтам электронной коммерции, с которых жертва ранее получала сообщения.

Захват существующих учетных записей/регистрация новых мошеннических учетных записей для доступа к контенту ограниченного доступа, требующего регистрации.

Атака путем замещения подразумевает кражу учетных данных пользователя, чтобы ввести в заблуждение другого пользователя, или получить доступ к платформе от имени жертвы.

Распределенная атака типа «отказ в обслуживании» (DDoS) — атака, в результате которой доступ к онлайн-сервису прекращается, как правило, в результате перегрузки целевой системы машин неактуальными запросами с нескольких подключенных устройств. Этот тип взлома часто используется для компрометации деятельности компании/организации или вымогательства денег у жертвы в обмен на прекращение атаки.

Клонирование устройства — это процесс, в ходе которого защищенные данные устройства переносятся/копируются на другое устройство. Клонированное устройство позволяет мошеннику не только получить всю конфиденциальную информацию подлинного пользователя, такую как пароль и (или) данные учетной записи, но также использовать профиль жертвы.

Постинг устройства, или гостинг, позволяет хакеру наблюдать за действиями жертвы на устройстве незаметно для жертвы. Если жертва осуществляет доступ к конфиденциальным данным, таким как данные банковских счетов, кредитных карт и т.д., хакер может видеть имена пользователя и пароли жертвы и в некоторых случаях выдавать себя за жертву.

Понятие подделки документации очень схоже с IP-спуфингом и психологической атакой. Оно заключается в обмане пользователя предоставлением ложного документа с целью вынудить его в конечном итоге предоставить конфиденциальную информацию.

Мошенническая схема «дропшиппинг» предполагает использование покупателем данных краденной кредитной карты для покупки в Интернете товара у продавца. Продукт отгружается по адресу, который отличается от адреса выставления счета. После раскрытия факта кражи информации кредитной карты, продавец продолжает нести ответственность по уплате перед фирмой, осуществляющей прямые поставки товара со склада производителя и, как результат, теряет как товар, так и деньги.

Использование новых мошеннических учетных записей для регистрации фальшивых объявлений для улучшения результатов операторов-конкурентов или мошеннической регистрации брони, например, на фальшивый отдых/объекты недвижимости.

Мошенническое получение кредита с использованием краденных или поддельных учетных данных (зачастую для погашения другого кредита) до достижения значительной суммы, с последующим неисполнением обязательств по уплате кредита.

Использование украденных/поддельных учетных данных для подачи мошеннического заявления на страховой полис как брокер-призрак или для ложных требований.

Для защиты сеанса транзакции или входа в систему веб-браузер довольно часто собирает информацию о пользователе, включая тип операционной системы, версию браузера, плагины и т.д., которые составляют так называемый «отпечаток пальцев» браузера. Новое программное обеспечение, такое как Fraudfox или Antidetect, позволяет злоумышленнику использовать VM-технологию для удаления своих «отпечатков пальцев», а также «отпечатков пальцев» других пользователей, что позволяет им действовать от имени жертв.

Подача ложного страхового требования для получения мошеннической выплаты.

Также известное как мошенничество с возвратом платежей, мошенничество первого лица заключается в использовании системы возврата онлайн-магазинов, потребовав возврат средств после получения купленных товаров или услуг. Этот тип мошенничества часто возникает, когда система интернет-магазина не может доказать, что клиент действительно получил купленный товар.

Спуфинг местоположения — это процесс, при котором пользователю удается скрывать свое местоположение посредством прокси-сервера, VPN или изменения GPS-сигнала. Этот процесс позволяет хакеру сохранять анонимность и усложнять отслеживание.

Брокер-призрак — мошенник, который выдает себя за законного страхового брокера. Он берет у клиента плату за выдачу страхового полиса, а затем покупает полис у фактического страховщика с использованием мошеннических платежных данных. Получив подтверждение страхования от компании, брокер-призрак передает его клиенту, но когда платеж по чеку не проходит или обнаруживается, что данные кредитной карты были украдены, страховщик отменяет полис, о чем клиент не знает.

Использование виртуальных подарочных карт для монетизации краденных кредитных карт, кража виртуальных подарочных карт с помощью захвата учетной записи.

Фарминг с идентификационными данными — это предоставление поддельных идентификационных данных посредством фальшивых документов, таких как свидетельства о рождении и карты социального страхования, чтобы добиться доверия и затем использовать фальшивые идентификационные данные для мошеннических действий.

Использование краденных или поддельных идентификационных данных, выдавая себя за другого человека.

Рынок профилей — это сайт в темной паутине, где можно приобрести поддельные или краденные профили. Стоимость профиля зависит от полноты информации, от того, была ли она проверена, и (или) от возможности изменения привязанных адресов выставления счетов и доставки.

Также называемый IP-спуфингом, спуфинг профилей заключается в создании фальшивого IP-адреса хоста для сокрытия местоположения пользователя или для выдачи себя за другого пользователя, используя тот же IP-адрес. Данная практика позволяет хакеру притворяться кем-то другим и быть практически незаметным.

Захват надежной учетной записи пользователя для мошеннического перевода средств со счета/использование мула для отмывания денег между счетами.

Привлечение инсайдеров — это процесс, при котором киберпреступники привлекают сотрудников и подрядчиков, которые имеют доступ к желаемой информации и готовы сотрудничать с хакером.

Джейлбрейк (взлом устройства) — процесс снятия владельцем ограничений производителя с устройства для установки несанкционированного программного обеспечения. Эта процедура позволяет установить впоследствии вредоносные приложения, не одобренные производителем.

Клавиатурные шпионы (кейлоггеры) — это программы, которые записывают каждое нажатие клавиш пользователем зараженного устройства. Часто они прикрепляются к фишинговым электронным сообщениям, веб-скриптам или вредоносным загрузкам. Кейлоггинг позволяет хакеру получить доступ к паролям и конфиденциальной информации жертвы, часто приводя к компрометации профилей.

Использование одного кредита, чтобы расплатиться с другим и добиться получения максимальной возможной суммы кредита с последующей его неуплатой.

Боты — это автоматизированные сценарии, которые имитируют пользовательскую активность для сбора информации. Когда они объединены в сеть, она называется бот-сетью. Скрытые боты сложнее обнаружить, чем стандартные.

Захват надежной учетной записи пользователя для доступа к баллам/бонусам за лояльность, которые могут быть использованы для совершения покупок или продажи другим пользователям.

Заражающее устройство ПО часто маскируется под файл, не содержащий вредоносного кода. Оно принимает форму кода или сценария. Четыре основных типа ВП — это шпионское ПО, трояны, фишинговые сайты и скрытые процессы. Вредоносные приложения используют целевые устройства для сбора персональных данных или доступа к системе зараженного устройства.

Вредоносная программа — это программа или файл, используемый для нарушения функций вычислений, сбора конфиденциальной информации, получения доступа к частным компьютерным системам или мониторинга активности пользователя. К типам вредоносных программ относятся компьютерные вирусы, черви, трояны и шпионские программы.

Атака Man-in-the-Browser («человек в браузере») — это заражение веб-браузера троянским конем с помощью прокси. Как только веб-браузер заражен, злоумышленник может добавлять или изменять веб-страницы или транзакции. По сравнению с фишинговой атакой атаку MitB сложнее обнаружить, поскольку хакер использует URL-адрес, который идентичен адресу реального сайта.

Атака MitM заключается в тайном перехвате злоумышленником сообщений между двумя сторонами, которые считают, что общаются напрямую друг с другом. Злоумышленник подслушивает и (или) выдает себя за одну или обоих жертв, чтобы получить доступ к информации, такой как учетные данные для входа, данные кредитной карты и т.д.

В результате атаки MitMo пользователь мобильного устройства устанавливает фальшивое приложение защиты, которое запрашивает номер телефона пользователя. Как только вредоносная программа установлена, хакер имеет полный доступ к SMS-трафику зараженного устройства. Этот тип атак очень эффективен, когда необходимо обойти систему входа с двойным ключом, используемую банками.

Мобильные приложения часто не обеспечивают достаточную безопасность (отсутствует шифрование или недостаточное хранение данных), что делает их эффективными контейнерами для вредоносных приложений.

Денежные мулы — киберпреступники, которые перемещают украденные деньги от имени других лиц, благодаря чему мошеннические транзакции хакеров не отслеживаются.

Сетевые взломы обычно выполняется посредством скриптов и другого сетевого ПО для управления поведением сетевых подключений. Скомпрометированная сеть означает высокий уровень риска для любого устройства, подключенного к зараженной сети, а также для передаваемых в сети или зараженным устройством данных.

Использование краденных/поддельных учетных данных для подачи заявки на новые кредитные карты, зачастую для мошеннических покупок, по которым нет возмещения.

Управление по контролю за иностранными активами казначейства США (OFAC) устанавливает экономические и торговые санкции против конкретных зарубежных стран и организаций в целях национальной безопасности и внешней политики США. Все компании США, а также многие компании по всему миру (в частности, банки) обязаны соблюдать положения OFAC. Они соответствуют требованиям положений о борьбе с отмыванием денег, которые направлены на выявление, предотвращение и информирование о перемещении доходов от преступной деятельности.

Использование краденных кредитных карт/захват учетных записей законных пользователей для совершения мошеннических платежей.

Часто ассоциируемый с фальшивыми интернет-сайтами или вредоносными программами, фишинг — это психологическая атака, когда хакер посылает пользователям электронное письмо от имени широко известной компании, обманом побуждая их раскрыть персональные данные, такие как номера банковских счетов, данные кредитных карт или пароли.

Прокси — это сервер, который выступает в качестве посредника между конечным устройством и другим сервером, с которого пользователь запрашивает услугу или информацию. Существуют разные типы прокси, которые могут использоваться для ускорения запросов, фильтрации веб-контента, анонимного просмотра сайтов в Интернете или сбора информации о пользователе.

Анонимный прокси используется как посредник между пользователем и веб-сервером, чтобы скрыть IP-адрес пользователя, позволяя ему анонимно подключиться к конечному серверу. Анонимные прокси позволяют хакерам скрывать свое истинное местоположение.

Атака в целях вымогательства заключается в скрытой установки на устройство вредоносной программы, которая может зашифровать персональные данные пользователя, блокировать систему и отображать запрос для его блокировки.

Мошенничество с получателями — это процесс, при котором преступник выдает себя за другого человека для получения благ, изначально предназначенных для жертвы, таких как деньги, информация, медицинское обслуживание и т.д.

Трояны удаленного доступа (RAT) обычно прикрепляются к загружаемым программам или электронным письмам. Это вредоносные программы, которые управляют зараженным компьютером от имени администратора. Как только устройство заражено, хакер может использовать RAT для заражения других компьютеров, создания бот-сети, контроля поведения пользователя, доступа к конфиденциальной информации, изменения файлов и т.д.

Удаленный рабочий стол — это приложение, которое позволяет пользователю получать доступ к другому устройству и контроль над ним в реальном времени. Удаленное управление устройством может иметь те же последствия, что и при клонировании устройства.

Рутинг — это процесс, который позволяет устройству на базе Android преодолевать ограничения производителя оборудования, включая внесение изменений в операционную систему устройства. Защищенные приложения, например, используемые для банковских операций, не функционируют на рутованных телефонах. Скрытие рутинга — это процесс, который позволяет пользователю скрыть тот факт, что его устройство рутовано.

Подобно анонимным прокси и ПО TOR, прокси с ротацией IP-адресов позволяют пользователю быстрее подключаться к любому веб-серверу с помощью алгоритма ротации IP-адресов. Этот процесс позволяет хакеру получить доступ к конфиденциальным данным в течение короткого времени, а также сохранять анонимность в Интернете.

Предоставление ложной информации о заработной плате — предоставление убедительных фальшивых документов, таких как банковские выписки или финансовые документы, в качестве доказательства конкретного дохода. Этот тип мошенничества может быть использован для введения в заблуждение банков с целью получения займов или кредитов лицами, которые в противном случае не отвечали бы требованиям.

Фальшивые объявления о несуществующих товарах или услугах, чтобы убедить покупателей совершить покупку.

Также известный как перехват файлов cookie, перехват сеанса заключается в использовании действительного сеанса компьютера посредством компрометации метки сеанса либо путем ее кражи во время попытки пользователя подключиться к веб-серверу, либо прогнозированием действительного сеанса. Это позволяет злоумышленнику получить несанкционированный доступ к сеансу.

Подобно перехвату сеанса замещение сеанса заключается в перехвате беседы между отправителем и получателем для сбора информации, необходимой для замещения сеанса пользователя, что позволяет злоумышленнику получить доступ к окнам, вводным данным, журналам пользователя и т.д.

В веб-приложениях на сайтах часто используются файлы cookie для аутентификации, отслеживания и (или) для получения конкретной пользовательской информации. Хакеры вносят изменения в файлы cookie сеанса перед их возвратом на сервер в попытке совершить атаку или изменить цены покупки в Интернете в свою пользу.

Боты — это программы в Интернете, выполняющие сценарии. Они позволяют хакерам оперативно выполнять простые структурные и повторяющиеся задачи. Боты в основном используются для анализа и сбора как можно большего количества информации из интернет-трафика или для внедрения в компьютер вирусов/червей.

Многие банки используют текстовые сообщения для двухфакторной аутентификации. Перехват SMS-сообщений направлен на указанные методы. Данное мошенничество заключается в изменении или перехвате содержимого SMS для получения доступа к сеансу пользователя.

Термин «психологические атаки» в основном относится к мошенничеству или трюкам, используемым мошенниками, чтобы заставить пользователей предоставить конфиденциальную информацию. Обычные способы — по эл. почте или телефону. Злоумышленник создает ощущение неотложной или стрессовой ситуацию, чтобы жертва легко предоставила необходимые данные.

Шпионское ПО часто называют ПО для отслеживания. Это тип ПО, который нацелен на сбор информации об активности пользователя в Интернете. Пользователь не подозревает об этом. Шпионское ПО может использоваться злонамеренно для сбора персональных данных, таких как логины и пароли, данные кредитных карт или банковская информация и т.д.

Обнаруживаемое с помощью сигналов местоположения, синтетическое устройство — это устройство, которое не позволяет точно имитировать реального пользователя.

Мошенничество с синтетическими профилями подразумевает создание фальшивого профиля путем объединения реальной информации краденного профиля с сфабрикованной информацией. Хакеры используют эти способы в основном для открытия банковских счетов и получения кредита.

Фальсификация информации налоговых деклараций, чтобы избежать уплаты налогов в полном объеме/использование краденных данных профиля для уклонения от уплаты налогов.

TOR — это браузер, который позволяет пользователю анонимно подключаться за счет распределенной сети серверов, что препятствует сбору информации о физическом местоположении пользователя или отслеживанию его активности конечным сайтом (выходной узел TOR).

Троян — это вводящая в заблуждение программа, которая позволяет злоумышленнику оставаться скрытым. После установки троян может удалять, повреждать и использовать данные с зараженного компьютера. В отличие от истинного вируса, троян не реплицирует себя и не распространяется через другие устройства, если только он не посылается с зараженного устройства.

Троянский конь — это вводящая в заблуждение программа, которая скрывает свое истинное намерение, позволяя злоумышленнику сохранять скрытость. После установки троян может удалять, повреждать и использовать данные с зараженного компьютера. В отличие от истинного вируса, троян не реплицирует себя и не распространяется через другие устройства, если только он не посылается с зараженного устройства.

VPN — это зашифрованная сеть, позволяющая пользователям скрывать свою информацию. VPN позволяют пользователю сохранять анонимность, шифруя свое соединение, что затрудняет отслеживание пользователя.

close btn

Powered By OneLink