专业的信息化与通信融合产品选型平台及垂直门户
注册 登陆 设为首页 加入收藏
首页 企业新闻 招标信息 行业应用 厂商专区 活动 商城 中标信息

资讯
中心

新闻中心 人物观点
厂商专区 市场分析
行业
应用
政府机构 能源产业 金融机构
教育科研 医疗卫生 交通运输
应用
分类
统一协作 呼叫客服 IP语音 视频会议 智能管理 数据库
数字监控 信息安全 IP储存 移动应用 云计算 物联网

TOP

全球欺诈分子从金融机构非法获取7800万美元
2012-06-28 10:50:43 来源:比特网 作者:【
关键词:安全
 
6月28日报道,一直以高净资产和个人为目标的全球欺诈集团已赚到大约7800万美元(6000万欧元)。

  6月28日报道,一直以高净资产和个人为目标的全球欺诈集团已赚到大约7800万美元(6000万欧元)。

  根据McAfee和Guardian发布的威胁报告“Dissecting Operation High Roller”,此类攻击已经让60家或更多机构中招,被窃取的总数实际可能还要高得多。

  这两家安全公司表示,他们跟踪了至少12个团伙,这些团伙靠大约60台服务器的服务端组件和高度自动化作案,这些服务器运行着数千个从金融账号和富人处进行的窃取行为。尽管还有证据表明它们处于拉丁美洲和美国,但它们主要在欧盟国家。这些攻击被认为与知名的基于恶意软件的SpyEye 和 Zeus攻击不同,它们有更高的自动化程度,通常不需要人的介入就可完成。

  “在Operation High Roller中发现的高级方法显示,欺诈者正在全球欺诈战役中以多种自动化方式将行动向云服务器转移。” McAfee高级研究和威胁专家Dave Marcus表示。

  这份报告称,各种类型的银行机构都可能被攻击:信用社、大型全球银行和地区银行。3月份,诈骗者采用这种新的自动化方式对荷兰银行系统下了手。它们绕过了端点安全防护和针对欺诈行为的监测工具。该服务器位于加利福尼亚州的圣何塞。

  在荷兰遭攻击的两家银行涉及5000多个企业账户,涉及金额大约为3558万欧元。3月份晚些时候,这两家安全公司也对拉丁美洲的攻击发出预警,在拉美,哥伦比亚有超过12家公司成为攻击的目标,每个企业账户余额都在50万到200万美元之间。McAfee和Guardian表示,他们已经将其发现报告给了相关法律部门。

  根据这份报告,这轮Operation High Roller攻击波利用了Zeus/SpyEye恶意软件来危害计算机,以便从银行账户中执行欺诈交易。但是,尽管在这轮攻击中可能涉及人的介入,但大部分都是完全自动化的,一旦系统在一个特定银行被发送,欺诈行为得以反复进行。

  这份报告称,这些在荷兰和美国发现的最新攻击已经将欺诈交易过程从用户端发展到了服务器端。

  报告称,代码定制可帮助犯罪分子隐藏犯罪攻击过程,避免反病毒扫描,这些代码包括客户端恶意软件rootkits和加密链接。“一些Web服务器不断移动以致黑名单技术变得不再有效。”报告称,从根本上说,此处采用的技术是欺诈者的重大突破,因为他们已经“击败了采用物理设备的双因子认证。”

  报告还称,这种攻击在那些已经部署了合理分层控制和监测软件的公司并不起效。这两家安全公司正在规划合适的安全配置,比如在客户主机上进行实时威胁情报激活,采用辅助安全硬件来击败规避监测的恶意软件。

      

责任编辑:admin
免责声明:以上内容转载互联网平台或企业单位自行提供,对内容的真实性、准确性和合法性不负责,Voipchina网对此不承担任何法律责任。

】【打印繁体】【投稿】【收藏】 【推荐】【举报】【评论】 【关闭】 【返回顶部

上一篇亿赛通助力制造业全面构建数据安..
下一篇编写安全代码三项准备

热门文章

图片主题

最新文章

相关文章

广告位

Copyright@2003-2009 网络通信中国(原VoIP中国) 版权所有
联系方式:503927495@qq.com
  京ICP备05067673号-1 京公网安1101111101259