您当前的位置:首页 > 电脑百科 > 网络技术 > 网络安全

2023 年远程访问检测揭露隐形欺诈

时间:2023-09-20 15:23:35  来源:  作者:铸盾安全

在不断变化的欺诈环境中,欺诈者已将其策略从使用第三方设备转向设备上欺诈。

现在,用户面临着涉及远程访问工具 (RAT) 的日益严重的欺诈威胁,而银行和欺诈检测供应商则在检测这种无形威胁方面面临着新的挑战。

让我们来看看欺诈者的作案手法、不同地区的流行率、经典检测方法以及 TRusteer 通过击键分析进行 RAT 检测的创新方法。

威胁不断上升

随着欺诈检测方法变得越来越准确,欺诈者已从第三方设备的帐户接管 (ATO) 转向设备上的欺诈。这可以通过合法的远程访问工具 (RAT) 或欺诈者开发的工具来完成。

Trusteer 的客户数据分析显示,RAT 设备接管已成为一种普遍的欺诈形式,在英国和澳大利亚基于浏览器的欺诈活动中占很大比例。

这种作案方式始于英语国家,然后转移到西班牙和拉丁美洲。它最近在法国和日本出现,此前在这两个国家没有报道过。

作案手法:经典的技术支持骗局

欺诈者使用的一种流行方法涉及合法的 RAT,例如 Team Viewer 或 AnyDesk,这允许他们远程访问受害者的设备。这些欺诈通常涉及社会工程组件,以说服用户安装该工具并允许欺诈者访问他们的设备。

大多数技术支持诈骗都遵循以下步骤:

第 1 步:用户在线浏览时被重定向到恶意网站,并弹出窗口声称设备已感染恶意软件。该弹出窗口包含一个流氓技术支持团队的电话号码,可以“协助”“清理”设备。

第 2 步:用户拨打该电话号码,并被要求下载 RAT 并授予欺诈者远程连接其设备的权限。

第 3 步:接下来,合法用户建立银行会话来支付服务费用。如果需要一次性密码来验证新的目标帐户标识符,则此操作是由受害者授权的。

典型检测方法

检测RAT的典型方法之一是通过降低鼠标移动频率。

如果设备上的鼠标移动包含许多小的、频繁的事件,则在传输远程鼠标移动时,其中一些事件会丢失。这会导致可测量的事件减少。

下图以图形形式展示了这些运动的外观。

图片

然而,COVID-19 期间远程工作的兴起推动了远程通信工具(包括 RAT)的许多改进,改变了旧的检测模型。

接受挑战:Trusteer 的创新解决方案

Trusteer 的研究团队通过探索替代检测方法应对 RAT 欺诈检测挑战。我们已经确定了每种 RAT 所特有的不同行为模式。独特的行为“指纹”使 Trusteer 的欺诈检测产品能够检测 RAT 的使用并识别攻击期间使用的特定工具。

例如,下图显示了一种独特的行为模式,利用主要在中欧使用的 RAT 进行欺诈会话中的用户流数据、按键和鼠标元素。

图片

(来源:IBM Trusteer)

大约 20% 的使用 RAT 的欺诈会话中记录了这些模式,而合法会话中只有 0.01% 记录了这些模式。这有助于我们的团队更确定地检测 RAT 驱动的欺诈行为。

远离 RAT 欺诈

RAT 欺诈已遍及世界各个角落,同时变得越来越隐蔽,给银行和安全团队带来了挑战。

然而,Trusteer 的欺诈检测系统 Pinpoint Detect (PPD) 可以基于行为分析识别涉及 RAT 的欺诈会话,具有出色的覆盖范围和准确性。



Tags:欺诈   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
特朗普就其财务欺诈案缴纳1.75亿美元保释金 避免资产被扣押
据央视新闻消息,据路透社、《国会山报》等媒体报道,当地时间4月1日,美国前总统特朗普就其财务欺诈案缴纳了1.75亿美元的保释金,避免其资产被扣押。此前报道罚款截止日,特朗普喜忧...【详细内容】
2024-04-02  Search: 欺诈  点击:(6)  评论:(0)  加入收藏
谷歌 Gmail 新规生效:为遏制钓鱼 / 欺诈情况,日群发超 5000 封邮件账号需验证
IT之家 4 月 2 日消息,谷歌为了增强对垃圾邮件和网络钓鱼攻击的管控,今天宣布正式启用新措施:对于向 Gmail 邮箱账号日群发数量超过 5000 封的用户,需要其在域名中设置 SPF / DK...【详细内容】
2024-04-02  Search: 欺诈  点击:(10)  评论:(0)  加入收藏
特朗普获“重大胜利”?民事欺诈案只需支付1.75亿美元
中新网3月26日电 综合美媒报道,当地时间3月25日,纽约一家法院裁定,针对此前美国前总统特朗普因民事欺诈案被处以4.54亿美元罚款的判决,现其在上诉期间只需支付1.75亿美元保证金...【详细内容】
2024-03-26  Search: 欺诈  点击:(20)  评论:(0)  加入收藏
《2024人工智能安全报告》:2023年AI深度伪造欺诈增长30倍
近日,奇安信集团发布《2024人工智能安全报告》(以下简称《报告》)。《报告》显示,2023年基于AI的深度伪造欺诈增长了3000%,基于AI的钓鱼邮件增长了1000%;目前已发现多个有国家背景的...【详细内容】
2024-03-18  Search: 欺诈  点击:(21)  评论:(0)  加入收藏
2023 年远程访问检测揭露隐形欺诈
在不断变化的欺诈环境中,欺诈者已将其策略从使用第三方设备转向设备上欺诈。现在,用户面临着涉及远程访问工具 (RAT) 的日益严重的欺诈威胁,而银行和欺诈检测供应商则在检测这...【详细内容】
2023-09-20  Search: 欺诈  点击:(263)  评论:(0)  加入收藏
二手交易平台乱象调查:网络欺诈真假混卖层出不穷
网络欺诈真假混卖现象层出不穷二手交易平台乱象调查“原本只想出手两张礼品卡,没想到却摊上了一件糟心事!”近日,北京居民鲍女士向《法治日报》记者反映,其在某二手交易平台上遭...【详细内容】
2023-08-16  Search: 欺诈  点击:(68)  评论:(0)  加入收藏
“财务顾问”被判全额连带赔偿 首例ABS欺诈发行案判决结果出炉
岳洋合 制图“财务顾问”被判承担全额连带赔偿责任。近期,债券市场首例资产支持证券(ABS)欺诈发行案件民事判决一出炉,就受到市场广泛关注。在该案中,华泰美吉特灯都资产支持专项...【详细内容】
2023-06-19  Search: 欺诈  点击:(90)  评论:(0)  加入收藏
价格欺诈如何认定?市场监管总局公布明确规定
 中新财经6月2日电 市场监管总局网站6月2日消息,为深入贯彻党中央、国务院关于健全价格监管规则的要求,进一步提升价格监管工作法治化、规范化水平,规范经营者明码标价行为,预...【详细内容】
2022-06-02  Search: 欺诈  点击:(290)  评论:(0)  加入收藏
刑事诈骗与民事欺诈的简单区分
很多当事人在生意经营或者消费购买某些产品、服务中,遭受过欺骗和财产损失。一般有两种救济途径,一是通过民事诉讼的方式维护自己的合法权益,另一个是向公安机关报案称遭受了刑...【详细内容】
2022-05-04  Search: 欺诈  点击:(359)  评论:(0)  加入收藏
基于密集行为的欺诈检测算法-LockInfer
作者:小伍哥来源:小伍哥聊风控 大家好,我是小伍哥,今天给大家分享的是一个基于密度的欺诈检测算法,思想非常牛逼,大家可以试试,先给出论文地址和代码论文地址:http://pengcui.thumed...【详细内容】
2022-03-03  Search: 欺诈  点击:(273)  评论:(0)  加入收藏
▌简易百科推荐
数据可视化在网络安全中的关键作用
在当今数字化时代,网络安全已成为各大企业乃至国家安全的重要组成部分。随着网络攻击的日益复杂和隐蔽,传统的网络安全防护措施已难以满足需求,急需新型的解决方案以增强网络防...【详细内容】
2024-03-29  小嵩鼠    Tags:数据可视化   点击:(19)  评论:(0)  加入收藏
AI时代的网络安全:探索AI生成的网络攻击
译者 | 晶颜审校 | 重楼长期以来,网络攻击一直是劳动密集型的,需要经过精心策划并投入大量的人工研究。然而,随着人工智能技术的出现,威胁行为者已经成功利用它们的能力,以非凡的...【详细内容】
2024-03-27    51CTO  Tags:网络安全   点击:(14)  评论:(0)  加入收藏
详解渗透测试和漏洞扫描的开源自动化解决方案
译者 | 刘涛审校 | 重楼目录 什么是渗透测试 规划和侦察 扫描 开发和获得访问权限 维持访问权 报告和控制 什么是漏洞扫描 渗透测试工具 渗透测试的自动化 渗透自动化工作流...【详细内容】
2024-02-27    51CTO  Tags:渗透测试   点击:(25)  评论:(0)  加入收藏
如何保护你的电脑不受黑客攻击
在数字时代,网络安全已经成为每个人必须关注的重要问题。黑客攻击、数据泄露和网络犯罪等事件频频发生,使得我们的个人隐私和财产安全面临严重威胁。那么,如何保护你的电脑不受...【详细内容】
2024-02-04  佳慧慧    Tags:黑客攻击   点击:(49)  评论:(0)  加入收藏
2024年需要高度关注的六大网络安全威胁
译者 | 晶颜审校 | 重楼创新技术(如生成式人工智能、无代码应用程序、自动化和物联网)的兴起和迅速采用,极大地改变了每个行业的全球网络安全和合规格局。网络犯罪分子正在转向...【详细内容】
2024-01-03    51CTO  Tags:网络安全威胁   点击:(107)  评论:(0)  加入收藏
终端设备通信网络安全防护方案
终端设备的网络安全是一个综合性问题,需要用户、组织和厂商共同努力,采取一系列的措施来保护终端设备的安全。终端设备网络安全防护方案主要包括以下几个方面:1. 强化用户身份...【详细内容】
2024-01-01  若水叁仟    Tags:网络安全   点击:(52)  评论:(0)  加入收藏
深入解析802.1X认证:网络安全的守护者
802.1X认证,对于很多人来说,可能只是一个陌生的技术名词。然而,在网络安全的领域中,它却扮演着守护者的角色。今天,我们就来深入解析802.1X认证,看看它是如何保护我们的网络安全的...【详细内容】
2023-12-31  韦希喜    Tags:网络安全   点击:(65)  评论:(0)  加入收藏
提升网络安全:ADSelfService Plus多重身份验证的关键
在当今数字化的时代,网络安全问题愈发突出,企业和组织面临着日益严峻的挑战。为了应对不断进化的网络威胁,越来越多的组织开始采用多层次的安全措施,其中多重身份验证成为了关键...【详细内容】
2023-12-27  运维有小邓    Tags:网络安全   点击:(87)  评论:(0)  加入收藏
企业如何应对网络钓鱼攻击的激增?
随着我们进入数字时代,网络犯罪的威胁继续以惊人的速度增长。在最流行的网络犯罪形式中,网络钓鱼仅在过去一年就出现了472%的攻击激增。企业在保护自己及其客户免受网络钓鱼诈...【详细内容】
2023-12-19    千家网  Tags:钓鱼攻击   点击:(80)  评论:(0)  加入收藏
十四部门开展网络安全技术应用试点示范工作 面向13个重点方向
央广网北京12月18日消息 据工业和信息化部网站消息,工业和信息化部等十四部门印发通知,开展网络安全技术应用试点示范工作,试点示范内容面向13个重点方向。通知指出,适应数字产...【详细内容】
2023-12-18    央广网  Tags:网络安全   点击:(56)  评论:(0)  加入收藏
站内最新
站内热门
站内头条