martedì 31 maggio 2016

MarkMonitor, analisi di alcune tecniche impiegate dai criminali online


Jerome Sicard, RM di MarkMonitor, analizza le ultime “tecniche” dei criminali online. A seconda del settore e del tipo di azione fraudolenta, i truffatori monetizzano in vari modi le credenziali di accesso e i dati dei malcapitati. Mentre chi opera in determinate industrie ha familiarità con le truffe di phishing e capisce come i truffatori monetizzino i propri dati, non è necessariamente chiaro come questo avvenga in molti settori verticali. Gli istituti finanziari sono di sicuro i maggiori obiettivi degli attacchi di phishing. I truffatori sfruttano una serie di frodi di social engineering per rubare le credenziali di accesso e le informazioni della carta di credito dai clienti degli istituti finanziari.

I truffatori possono poi vendere le credenziali rubate e le informazioni della carta di credito tramite social media, chat di forum, mercati underground, ecc. Sfruttando la tecnologia Anonymizer per accedere alla DarkNet, i truffatori forniscono i potenziali compratori di una guida step by step per acquistare facilmente le credenziali e le informazioni delle carte di credito rubate. I truffatori sono in grado di vendere anche carte di credito clonate a prezzi scontati con la garanzia dei “fondi promessi”. Ad esempio, i dati raccolti da MarkMonitor nella DarkNet mostrano un truffatore che vendeva 50 carte di credito rubate a 400 dollari e 500 carte a 5,000. Ciò che risulta meno ovvio è come i truffatori monetizzino quando il target sono società al di fuori del mondo finanziario. 

Per esempio, perché i truffatori dovrebbero avere come obiettivo le aziende di logistica? Uno dei motivi sembra essere il riciclaggio di denaro per renderlo riutilizzabile. Lo schema funziona in questo modo: il truffatore ottiene l’accesso a un account online attraverso un sito di phishing. Una volta che questo accede all’account invia centinaia e centinaia di buste, la maggior parte vuote, ma qualcheduna contenente vaglia. Queste buste sono spedite ai corrieri dei truffatori, persone che hanno la responsabilità di depositare i soldi e di avviare un altro ordine non tracciabile, “riciclando” in tal modo il denaro. Le buste vuote vengono inviate invece ad indirizzi casuali, allo scopo essenzialmente di rendere difficile per le forze dell’ordine rintracciare i corrieri.


Nel complesso, continua Jerome Sicard, mentre potrebbe non essere ovvio come e perché i truffatori monetizzino quando bersagliano le aziende di logistica, potrete essere certi di una cosa: c’è sempre un motivo dietro le azioni fraudolente. Alcune volte i truffatori generano mail di phishing semplicemente per completare il loro ciclo di truffe. Se iniziate a notare attività fraudolente che prendono di mira la vostra clientela, c’è una domanda chiave a cui rispondere: come questi truffatori monetizzeranno i dati che stanno rubando? Strategie e target di questi malfattori sono costantemente in evoluzione. Gli attacchi di phishing possono essere progettati per uno scopo inaspettato, come espandere la lista dei propri obiettivi per aumentare gli attacchi di phishing. 

Rivendere le informazioni proprietarie che sono state rubate o anche ricattare direttamente le loro vittime e richiedere denaro che può essere inviato sotto forma di Bitcoin. E’ sempre importante considerate i differenti vettori di attacco e come possono essere relazionati con il proprio prodotto (pensare al di là della mera email truffaldina; possono essere utilizzati i social media, le app mobile, ecc…), capire il valore che i truffatori posso generare dai vostri prodotti e comprendere come questi andranno a usare i dati rubati da voi. Mentre non è sempre evidente perché i truffatori mirino a particolari società, pensare a come questi impostori possano potenzialmente monetizzare le informazioni è un’importante considerazione per costruire una migliore strategia di difesa e aiutare a ridurre il fenomeno.

Inoltre, ciò aiuta l’azienda a capire qual è il giusto livello di investimento per fermare gli attacchi e recuperare i dati rubati. MarkMonitor, leader mondiale nella protezione dei marchi, offre soluzioni complete e servizi per la tutela del brand, il fatturato e la reputazione dai rischi online. Con soluzioni end-to-end che affrontano le crescenti minacce di frodi online, gli abusi del marchio e i canali non autorizzati, MarkMonitor garantisce alle aziende e ai loro clienti la sicurezza in internet. L’accesso esclusivo della società ai dati, combinati con le sue capacità brevettate di prevenzione, rilevamento e risposta in tempo reale, forniscono una protezione ad ampio raggio contro i mutevoli rischi online affrontati dai marchi oggi. Per ulteriori informazioni, visitare il sito www.markmonitor.it.

2 commenti:

  1. Wow really superb content. Definitely it will be useful for capturing whatever we want. And please let people to know like these type of techniques.

    Java Training in Chennai

    RispondiElimina
  2. Good and nice information, thanks for sharing your views and ideas.. keep rocks and updating


    Java Training in chennai

    RispondiElimina

Related Posts Plugin for WordPress, Blogger...