Operasi Penipuan Besar-besaran Mencuri Jutaan Dari Rekening Bank Online

Operasi Penipuan Besar-besaran Mencuri Jutaan Dari Rekening Bank Online

[ad_1]

Peneliti dari IBM Trusteer mengatakan mereka telah menemukan operasi penipuan besar-besaran yang menggunakan jaringan emulator perangkat seluler untuk menghabiskan jutaan dolar dari rekening bank online dalam hitungan hari.

Skala operasi tidak seperti yang pernah dilihat para peneliti sebelumnya. Dalam satu kasus, penjahat menggunakan sekitar 20 emulator untuk meniru lebih dari 16.000 ponsel milik pelanggan yang rekening bank selulernya telah disusupi. Dalam kasus terpisah, satu emulator dapat memalsukan lebih dari 8.100 perangkat.

Para pencuri kemudian memasukkan nama pengguna dan kata sandi ke dalam aplikasi perbankan yang berjalan pada emulator dan memulai wesel penipuan yang menyedot dana dari akun yang disusupi. Emulator digunakan oleh pengembang dan peneliti yang sah untuk menguji bagaimana aplikasi berjalan di berbagai perangkat seluler yang berbeda.

Untuk melewati perlindungan yang digunakan bank untuk memblokir serangan semacam itu, penjahat menggunakan pengenal perangkat yang sesuai dengan setiap pemegang akun yang disusupi dan lokasi GPS palsu yang diketahui digunakan oleh perangkat tersebut. ID perangkat kemungkinan diperoleh dari perangkat yang diretas pemegangnya, meskipun dalam beberapa kasus, penipu memberikan kesan bahwa mereka adalah pelanggan yang mengakses akun mereka dari ponsel baru. Para penyerang juga dapat melewati otentikasi multi-faktor dengan mengakses pesan SMS.

Mengotomatiskan Penipuan

“Operasi penipuan seluler ini berhasil mengotomatiskan proses mengakses akun, memulai transaksi, menerima dan mencuri faktor kedua (SMS dalam kasus ini), dan dalam banyak kasus menggunakan kode tersebut untuk menyelesaikan transaksi terlarang,” peneliti IBM Trusteer Shachar Gritzman dan Limor Kessem menulis dalam sebuah postingan. “Sumber data, skrip, dan aplikasi khusus yang dibuat geng tersebut mengalir dalam satu proses otomatis yang memberikan kecepatan yang memungkinkan mereka merampok jutaan dolar dari setiap bank yang menjadi korban dalam hitungan hari.”

Setiap kali penjahat berhasil menguras akun, mereka akan menghentikan perangkat palsu yang mengakses akun tersebut dan menggantinya dengan perangkat baru. Para penyerang juga mengayuh sepedanya melalui perangkat jika ditolak oleh sistem anti penipuan bank. Seiring waktu, IBM Trusteer melihat operator meluncurkan kaki serangan yang berbeda. Setelah satu selesai, penyerang akan menghentikan operasi, menghapus jejak data, dan memulai yang baru.

Para peneliti percaya bahwa rekening bank telah disusupi baik menggunakan malware atau serangan phishing. Laporan IBM Trusteer tidak menjelaskan bagaimana para penjahat berhasil mencuri pesan SMS dan ID perangkat. Bank-bank tersebut berlokasi di AS dan Eropa.

Untuk memantau kemajuan operasi secara real time, penjahat mencegat komunikasi antara perangkat palsu dan server aplikasi bank. Para penyerang juga menggunakan log dan tangkapan layar untuk melacak operasi dari waktu ke waktu. Saat operasi berlangsung, para peneliti melihat teknik serangan berkembang seiring para penjahat belajar dari kesalahan sebelumnya.

Operasi tersebut meningkatkan saran keamanan biasa tentang penggunaan kata sandi yang kuat, mempelajari cara mengenali penipuan phishing, dan menjaga perangkat bebas dari malware. Alangkah baiknya jika bank menyediakan otentikasi multi faktor melalui media selain SMS, tetapi hanya sedikit lembaga keuangan yang melakukannya. Orang harus meninjau laporan bank mereka setidaknya sebulan sekali untuk mencari transaksi penipuan.

Cerita ini pertama kali tayang di Ars Technica.


Lebih Banyak Kisah WIRED Hebat

Diposting oleh : SGP Prize

Releated

Bagaimana Penegakan Hukum Mendapat Enkripsi Ponsel Anda

Bagaimana Penegakan Hukum Mendapat Enkripsi Ponsel Anda

[ad_1] Perbedaan utama antara Perlindungan Lengkap dan AFU terkait dengan seberapa cepat dan mudahnya aplikasi mengakses kunci untuk mendekripsi data. Ketika data dalam status Perlindungan Lengkap, kunci untuk mendekripsinya disimpan jauh di dalam sistem operasi dan dienkripsi sendiri. Tetapi begitu Anda membuka kunci perangkat Anda untuk pertama kali setelah reboot, banyak kunci enkripsi mulai disimpan […]