I retailer sono diventati l’obiettivo per credenziale ripieno attacchi

0
149

I rivenditori sono ora il bersaglio preferito dei criminali informatici cercando di incassare attraverso la semplice e automatica delle credenziali ripieno attacchi.

Point-of-sale (PoS) il malware è stato-e ancora è, un modo comune per infiltrarsi al dettaglio di sistemi e rubare i preziosi dati della carta di credito. Tuttavia, data l’esplosione perdita di dati e di massa numero di carta di set ora disponibili per nulla nel web ventre, questo ha dato origine a una nuova tecnica per rubare hard-vinto di cassa da acquirenti senza la necessità di infettare i dispositivi fisici.

Secondo Akamai 2019 Stato di Internet di report, pubblicato il mercoledì, il settore retail è stato il top di destinazione per le credenziali ripieno tecniche nella seconda metà del 2018.

Credenziali ripieno attacchi automatizzati e utilizzare elenchi di dati rubati — finanziario o servizio online credenziali — per inviare raffiche di richieste di autenticazione utente, senza bisogno di interazione umana.

Dato l’enorme furto di insiemi di dati ora disponibili-come il dump di 87GB di dati contenente 22 milioni di password univoche e che è stato recentemente scoperto in linea, i criminali informatici stanno facendo ora il vantaggio di queste cache con l’aiuto di ciò che è noto come “All-in-One (AIO) bot.

Akamai dice che AIO bot, che sono capaci di distribuzione multi-funzionale di strumenti, tra cui credenziali di insaccatrici, hanno trovato un valore particolare per i criminali quando si tratta di acquisti di prodotti.

Una tendenza emergente è l’uso di questi bot per eseguire credenziali ripieno attacchi, con successo compromesso di vendita al dettaglio online account, fare acquisti, e quindi consentire agli operatori di rivendere questi fraudolento-articoli acquistati per un profitto.

Secondo il rapporto, AIO bot sono in grado di colpire fino a 120 rivenditori in una sola volta.

TechRepublic: le Migliori pratiche per la gestione di lacune nella sicurezza del cloud

Su un periodo di otto mesi nel 2018, Akamai rilevato 27,985,920,324 credenziali abuso di tentativi, con la maggior parte degli attacchi derivanti da Stati Uniti, seguiti da Russia, Canada, Brasile e India. In media, questo equivale a 115 milioni di account utente compromesso tentativi di ogni giorno.

In totale, 10 miliardi di questi tentativi si sono concentrati su obiettivi di vendita al dettaglio, spinto dal modello generale che gli individui spesso riutilizzare le loro credenziali di account tra i diversi servizi online.

Vedi anche: PayPal, Piazza vulnerabilità impatto mobile point-of-sale macchine

“Le tecniche cambiano, ma la motivazione è sempre la stessa: l’avidità,” ha detto Martin McKeay, Senior Security Avvocato presso Akamai. “I rivenditori di rimanere in prima linea perché rubato merce vende rapidamente e ad un premio. E per questo motivo, i dati mostrano che la merce è di altissimo valore: Abbigliamento siti sono mirati più.”
 
Abbigliamento siti web sono spesso mirati, seguita da grandi magazzini, ufficio merce fornitori, accessori e rivenditori. Inoltre, media, dell’intrattenimento e del settore bancario sono tutti comuni vittime di questi tipi di attacchi.

screenshot-2019-02-22-at-15-29-30.png

Un altro elemento di credenziali ripieno attacchi che gli hacker possono sfruttare sia i codici di sconto. Codici e promozioni collegate alla compromissione dei conti possono essere rubati da hacker che può collezionarle per vendite in blocco o il commercio di loro in una data successiva.

CNET: Google chiamate Nido nascosto microfono un ‘errore’

Quando è stato chiesto in un sondaggio come enterprise giocatori in grado di rispondere a automatizzati credenziali ripieno attacchi, il 71% delle organizzazioni ha detto che l’attuazione di misure di sicurezza che potrebbero impedire questi attacchi potrebbero “diminuire” l’esperienza per gli utenti legittimi.

In totale, il 32 per cento delle aziende hanno detto che mancava la visibilità delle credenziali di ripieno, e il 30 per cento ha detto che erano in grado di rilevare o attenuare tali attacchi.

“L’unico modo per fermare questi tipi di attacchi è quello di migliorare la rilevazione e prevenzione quando si tratta di bot a se stessi, e di concentrarsi su come mantenere agli utenti di condividere le credenziali del sito web,” dicono i ricercatori. “Fintanto che le password vengono riciclati, una credenziale ripieno di conto e acquisizioni (ATOs) continuano ad essere una costante di impresa criminale.”

Precedente e relativa copertura

FIN6 torna ad attaccare rivenditore punto di sistemi di vendita in USA, Europa
PinkKite punto vendita di malware individuati nel selvaggio
POS società afferma hacker piantato malware su una rete di clienti

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati