卡巴斯基研究人员报告称,通过网银木马窃取支付数据的攻击数量在2022年比2021年翻了一番,达到近2000万次攻击。今年,除了积极的进行银行凭证盗窃活动外,网络罪犯并没有停滞不前,而是开发了新的诈骗计划。特别是在黑色星期五,欺诈者首次使用了一种新型的网络钓鱼方案,利用先买后付(BNPL)服务。这些是卡巴斯基“2022年黑色星期五期间客户如何受骗”报告的一些发现,该报告旨在指导用户在促销季确保安全。 在网络罪犯的武器库中,网银木马是他们在促销广泛使用的工具。一旦用户浏览在线商店,木马就会保存用户在网站表格中输入的所有数据。这意味着网络罪犯能够获取到信用卡或借记卡的卡号、过期事件以及CVV,还包括受害者的网站登录凭证。获得这些信息后,攻击者可能会使用它来清空用户的银行账户,使用他们的银行卡详细信息购买商品或在暗网商店中出售用户的数据。 2021 年网银木马攻击数量迅速下降后,网络罪犯携新的力量回归此类威胁。2022年,与2021年同期相比,2022年的攻击数量翻了一番。从1月到11月,卡巴斯基产品检测和拦截了近2000万次攻击,这意味着检测数量总体增长了92%。 网银木马攻击整体数量,2020年—2022年(1月-10月) 促销季不可避免地吸引了购物者和零售商的注意力。然而,这也是网络罪犯最喜欢的时间段,他们会毫不犹豫地利用在线客户获利。网络罪犯会制作诱人的优惠,但这些优惠是假冒的并且很快会过期,这样用户必须抓紧时间免费或低价获得商品。这就是网络罪犯诱捕客户的地方,他们渴望得到免费的东西,却没有仔细分辨他们正在输入数据的网站:是钓鱼网站还是原始网站。 2022年,卡巴斯基专家还首次发现了许多滥用先买后付(BNPL)服务的网络钓鱼页面例子。这些工具允许客户将购买成本分成几个免息分期付款。因此,这些服务对消费者很有吸引力,特别是年轻的消费者,并且已被证明在黑色星期五等购物期间特别受欢迎。 这种骗局的一个例子是滥用一种名为AfterPay(英国和意大利的ClearPay)的流行服务,该服务在全球拥有2000万活跃用户。犯罪者建立了一个假冒官方网站的页面,诱骗毫无戒心的受害者将他们的信用卡号码和CVV输入到一个假冒的表格中。在用户输入他们的详细信息后,网络罪犯将试图从这张卡中窃取尽可能多的钱,掏空受害者的钱包。 The phishing page mimicking Afterpay is aimed at gaining access to a potential victim's account. 假冒Afterpay的钓鱼页面旨在获取潜在受害者的账户信息 “年度购物盛季——黑色星期五——不仅对卖家和买家来说是一个热门时期,对想要从匆忙购物的消费者那里尽可能窃取更多钱的欺诈者来说同样如此。利用先买后付(BNPL)服务的新欺诈计划只能证明网络罪犯不会停止攻击受害者的意愿,并想出新的方法来实现这一目标。平日里,顾客很容易理解:如果产品太便宜,很可能是个骗局,但在黑色星期五的促销期间,这个事实就不那么清楚了。这就是为什么要注意从哪个网站购买商品,小心提防不熟悉的公司并使用可靠的安全解决方案如此重要的原因,”卡巴斯基安全专家Olga Svistunova评论说。 要了解更多有关黑色星期五期间的骗局,请阅读Securelist上的完整报告。 为了享受今年黑色星期五所能提供的最好的服务,请务必遵循一些安全建议: ● 使用一款可靠的安全解决方案保护您用于网上购物的所有设备。不要信任任何通过邮件收到的链接或附件,在打开任何东西之前,仔细核实发件人。 ● 在填写任何信息之前,仔细核实在线商店的网址:该网站的URL是否正确?是否有拼写错误或设计错误? ● 为了保护你的数据和财务安全,最佳做法是确保结帐页面是安全的,并且 URL 旁边有一个锁上的挂锁图标。 ● 如果您想从一家不知名的公司购买商品,请在做出任何决定之前查看评论。 ● 尽管采取了尽可能多的预防措施,但在看到银行或信用卡账单之前,你可能不会知道出了什么问题。所以,如果您仍然收到纸质账单,不要等到它们到达你的邮箱。在网上登录银行,查看所有的费用是否合法——如果不是,立即联系你的银行或信用卡公司来解决问题。 关于卡巴斯基 卡巴斯基是一家成立于1997年的全球网络安全和数字隐私公司。卡巴斯基不断将深度威胁情报和安全技术转化成最新的安全解决方案和服务,为全球的企业、关键基础设施、政府和消费者提供安全保护。公司提供全面的安全产品组合,包括领先的端点保护解决方案以及多种针对性的安全解决方案和服务,全面抵御复杂的和不断演化的数字威胁。全球有超过4亿用户使用卡巴斯基技术保护自己,我们还帮助全球240,000家企业客户保护最重要的东西。要了解更多详情,请访问www.kaspersky.com. |
黑色星期五报告:2022年银行凭证失窃数量翻了一番
2022-12-08 15:30
出处:其他
责任编辑:houxianyong