A hamis webhelyek dollármilliókat szívnak el a PlatoBlockchain adatintelligencia 3 éves átverésével. Függőleges keresés. Ai.

A hamis webhelyek dollármilliókat szívnak el 3 éves átveréssel

Egy előfizetéses szolgáltatással elkövetett csalás több millió dolláros hitelkártya-költséget halmozott fel hamis randevúzási és pornóoldalak létrehozásával, élő ügyfélszolgálattal, valamint ellopott hitelkártya-számlákkal a „szolgáltatások” fizetésére. 

A ReasonLabs végpont-biztonsági cég egy szeptember 23-i közleményében kijelentette, hogy egy oroszul beszélő számítógépes bűnözők csoportja 2019 óta több száz csaló webhelyet hozott létre, valószínűleg harmadik féltől származó proxykat használva, valamint több tucat olyan üzleti webhelyet, amelyek a hitel általános neveként működnek. kártyadíjak, valamint az ügyfélszolgálati hívások központjaként. Azáltal, hogy ismétlődő díjakat alkalmaztak, amelyek elég kicsik ahhoz, hogy sok ügyfél figyelmen kívül hagyják, a csalók elég alacsonyan tudták tartani a visszaterhelési kérelmeket ahhoz, hogy elkerüljék a leállításukat, és továbbra is profitáljanak a csalásból.

Noha a rendszer különböző összetevői nem eredetiek, a teljes összeg megkerülte a hitelkártya-társaságok csalásfelderítését, és több millió dolláros bevételre tett szert, mondta a ReasonLabs kutatócsoportja a tanácsadóban.

„Végül, ha ezek a felhasználók – néhányan – megtalálják ezeket a költségeket, azonnal felkeresik a kibocsátót a vita és a kártyaszám cseréje miatt, ami visszaterhelést von maga után.”

A három éves átverés kiemeli a hitelkártya-csalás újjáéledését, különösen a hibrid munkaerővel foglalkozó vállalkozások esetében. A cégek kétharmada tapasztalt csalást az elmúlt évben, egy nemrégiben készült tanulmány szerint a KPMG-től. A biztonsági szakértők időközben arra figyelmeztettek, hogy a webhelyeken – a szoftverellátási lánc részét képező – harmadik féltől származó szkriptek veszélyben lehetnek kooptált a hitelesítő adatok és a hitelkártyaadatok ellopására.

Úgy tervezték, hogy legitimnek tűnjön

A legutóbbi hitelkártya-átverés során a kiberbűnözők az összetevők megfelelő keverékét hozták létre, hogy kikerüljék a csalás elleni védelmet, és észrevétlenül maradjanak azon fogyasztók számára, akik nem mindig ellenőrzik hitelkártyaszámlájukat – mondták a kutatók. Bár nem meglepő, a csalás terjedelme meglehetősen szemtelen – mondta Timothy Morris, a Tanium biztonsági menedzsment cég technológiai stratégája a Dark Readingnek küldött nyilatkozatában.

„A valódi cégek virtuálisan működhetnek, így nem nehéz elképzelni, hogy hamis cégek virtuálisan működjenek” – mondta. "A front-end felhasználói felületek, a háttér-ügyfélszolgálat, a fizetési szolgáltatók [és egyéb összetevők] adják ennek a csalásnak a legitimitás minden összetevőjét."

A vádakat kiváltó és jogosnak tűnő üzleti webhelyek mindegyike hasonló felépítésű, a szervezet nevével, mottójával és a támogatással való kapcsolatfelvételre vonatkozó információkkal. A ReasonLabs 75 támogató webhelyet talált, amelyek mindegyike ugyanazzal a HTML-kóddal, ugyanazokat a JavaScript-fájlokat importálja, és azonos megjegyzésekkel rendelkezik.

A rendszer hitelességét az a 200 – főleg felnőtt- és randevúzási témájú – hamis oldal is megerősítette, amelyek állítólag a vádak forrásai voltak. Míg a felnőtt oldalak a pénzügyi szektorban magas kockázatúnak minősülnek, az élő webhelyek és az aktív üzleti központok kombinációja segített abban, hogy a rendszer legitimnek tűnjön.

Matt Mullins, a Cybrary vezető biztonsági kutatója azt mondta a Dark Readingnek küldött nyilatkozatában, hogy a csalók által használt hamis webhelyek típusa is sikeresebbé tette a rendszert.

"A társkereső oldalakon, a felnőtteknek szóló oldalakon és más szolgáltatásokon olyan társadalmi megbélyegzések kapcsolódnak, amelyek megkérdőjelezhető megvilágításba helyezik az áldozatot" - mondta. "Ez a megkérdőjelezhető fény azt is valószínűsíti, hogy az áldozat saját maga próbálja meg megoldani a problémát, szemben az ügyfélszolgálati képviselővel, és megpróbálja megoldani."

Végül a bűnözői csoport tipikus hitelkártya-költési mintákat alkalmaz, hogy kevésbé gyanússá tegye a tranzakciót. Ahelyett, hogy próbatranzakciókat használna, majd nagy tranzakciókat követne, a bűnözői csoport ismétlődő, kis dollárösszegű kifizetéseket használ, hogy elkerülje a figyelmet.

Mivel a legtöbb pénzügyi szolgáltató szigorú megállapodást kötött a nagy kockázatot jelentő vállalkozásokkal – például a felnőtt oldalakkal – a visszaterhelés mértékének korlátozása érdekében, a kiberbűnözői csoport különféle lépéseket tesz a visszaterhelések elkerülése érdekében. A hamis vállalkozások nevei meglehetősen általánosak, kis dollárösszegeket számítanak fel, lehetővé teszik a felhasználó számára, hogy lemondja „előfizetését”, és élő ügyfélszolgálatot is biztosít – mondta a ReasonLabs.

"A csalók minden egyes ügyfélszolgálati webhelyet fizetési feldolgozásra alkalmaztak, hogy a visszaterheléseket több webhely között osszák el, nem pedig egy" - áll a társaság közleményében. "Ez biztosítaná, hogy a fizetésfeldolgozási képességeiket ne vonják vissza, ha egy webhely eléri a visszaterhelések vagy visszatérítések megállapodás szerinti arányát, amelyet elosztanak a legális tranzakciók számával."

A kampány folyamatban van, de a ReasonLabs értesítette a csalással érintett cégeket, hogy segítsenek leállítani a kiberbûnözõ vállalkozást.

Időbélyeg:

Még több Sötét olvasmány