Wie Emulator Farm Fraud Attacks mobile Benutzer zu schwindelerregenden Ergebnissen ausnutzen

Wir hosten regelmäßig Webcasts zu Themen wie Betrugsprävention, Authentifizierung und Best Practices für digitale Sicherheit. Wenn Sie unseren letzten Webcast verpasst haben, Die rote Fahne: Was der Emulator Farm Attack für US Mobile Fraud signalisiert Hier ist die 5-minütige Zusammenfassung, die von American Banker gehostet wird. Die ungekürzte Präsentation ist als On-Demand-Version verfügbar.
Die Pandemie hat unsere Gewohnheiten auf vielfältige Weise verändert. Die Finanzdienstleistungsbranche macht keine Ausnahme: Kunden wenden sich von ganzem Herzen dem digitalen Bankgeschäft und ihren Mobilgeräten zu, um Bankgeschäfte aus der Ferne abzuwickeln. Diese Zunahme der Nutzung und des Datenverkehrs auf dem mobilen Kanal ist jedoch von Betrügern nicht unbemerkt geblieben, die ihn als zunehmend lukratives Angriffsziel betrachten.
In einer kürzlich während des Webinars durchgeführten Umfrage unter Finanzfachleuten bestätigten 77,3% einen Anstieg ihrer mobilen aktiven Benutzer im Verlauf der Pandemie. Dieselbe Zielgruppe berichtete im vergangenen Jahr auch über einen Anstieg des Betrugs innerhalb ihrer Organisation um 47,5%. Die Trendlinie ist klar: Da die Vertrautheit mit Mobile-Banking-Apps weiter zunimmt, wächst der Kundenpool, der exponiert bleibt und dem Risiko der Ausbeutung ausgesetzt ist.
Anatomie eines mobilen Betrugsangriffs
Da COVID-19 das Verbraucherverhalten weiter veränderte, nahmen die Betrugsfälle insgesamt weiter zu. Globale Mitarbeiter wandten sich schnell der Remote-Arbeit zu, um die Geschäftskontinuität aufrechtzuerhalten. Daher waren Mitarbeiter auf anfällige Geräte und weniger sichere persönliche Netzwerke angewiesen, um ihre Aufgaben zu erfüllen und sensible Daten einem Risiko auszusetzen, leichter kompromittiert zu werden. Identitätsdiebstahl nahm zu, ebenso wie Phishing-Angriffe, App- und Rechnungsbetrug und Social-Engineering-Angriffe. Allein im letzten Jahr stieg der Betrug bei der Übernahme von Konten gegenüber 2019 um 34%, was laut a aktueller Bericht .
Im Juni 2020 gab das FBI eine Warnung heraus, in der eine Zunahme der Angriffe auf Kunden mobiler Banken aufgrund der zunehmenden Nutzung von Bankanwendungen und des Niedergangs der physischen Filiale erwartet wird. Diese Warnung wurde im Dezember verwirklicht, als ein massives mobiles Betrugsprogramm, das als „böser Emulator-Farm-Angriff“ bekannt ist, aufgrund der unglaublichen Geschwindigkeit und des Umfangs seines Betriebs einen beispiellosen Erfolg verzeichnete. Durch die Verwendung eines Netzwerks von Emulatoren (Technologie, mit der Entwickler Apps über eine Simulation eines Mobilgeräts testen und mit ihnen interagieren) konnten Hacker Tausende kompromittierter Benutzergeräte fälschen und betrügerische Bankgeschäfte auslösen. Es gelang ihnen, innerhalb weniger Tage Millionen von Dollar von Bankkontoinhabern in den USA und in ganz Europa zu betrügen.
Wie mobile Geräte für den Angriff auf die „Evil Emulator Farm“ anfällig waren
Angreifer jagen die niedrigsten hängenden Früchte. Da nicht alle Banken mit den neuesten Cybersicherheitstrends Schritt halten, wissen Hacker, dass sie die Methoden, Technologien und Formate ihrer Angriffe bei der Migration von Bank zu Bank recyceln können.
Durch Phishing-Betrug und Malware auf infizierten Geräten können Hacker die Kontonummer und die Anmeldeinformationen der Kontoinhaber ermitteln. In Kombination mit Daten zu Gerätespezifikationen wie Marke, Modell und Betriebssystem werden diese Informationen in Emulatoren eingespeist, um einen legitimen Benutzer erfolgreich zu simulieren und Zugriff zu erhalten. Die Emulatoren waren auch in der Lage, den Fluss typischer App-Interaktionen zu automatisieren, SMS-Codes zur Autorisierung abzufangen und so erfolgreich die Transaktionsgenehmigung zu erhalten, um Konten von ihren Geldern zu entfernen.
Wie haben SMS-Textnachrichten zu diesem Angriff beigetragen?
Die Verwendung eines einmaligen Passcodes (OTP) für die Authentifizierung per SMS ist zwar besser als die alleinige Verwendung von Kombinationen aus Benutzername und Passwort, sie ist jedoch eine veraltete Form der Authentifizierung und kann Risiken bergen. SMS ist eine alte Technologie und wird über öffentliche Funkwellen gesendet. Es ist weder sicher noch verschlüsselt und kann daher leicht abgefangen werden. Die Geräte, mit denen Betrüger SMS-Nachrichten entführen, sind kostengünstig und leicht verfügbar, und Hacker können Datenbanken mit gesammelten Daten nutzen. Darüber hinaus könnte ein Benutzer sein OTP in eine Webseite eingeben und denken, dass er eine echte Aktion authentifiziert, aber stattdessen mit einer Phishing-Site interagiert. Dieser Mangel an Kontextinformationen, wenn Benutzern kein Kontext zur Generierung eines Codes bereitgestellt wird, stellt eine weitere inhärente Sicherheitsanfälligkeit dar, da sie sich ausschließlich auf diese Form der Authentifizierung verlassen.
Was kann getan werden? Client- und serverseitige Lösungen
Da Betrüger Daten ausnutzen, sollten Finanzinstitute diesem Beispiel folgen, indem sie die richtige Art von Daten sammeln und diese zum Schutz ihrer Benutzer verwenden, anstatt Opfer dieser Daten zu werden. Banken können sich bei der Betrugsüberwachung nicht mehr nur auf einen entkoppelten Ansatz verlassen, z. B. auf Geräte- und Transaktionsüberwachungslösungen, die nicht miteinander kommunizieren.
Kenntnisse über Sitzungsinteraktion oder Sitzungsverständnis sind von entscheidender Bedeutung. Das Sammeln von Verhaltensdaten oder Informationen zu Benutzerreisen und typischen Interaktionspfaden innerhalb einer Banking-App oder Website wird im Kontext besonders wertvoll. Diese Attribute können im Gegensatz zu Gerätetyp und Betriebssystem von Betrügern nicht leicht gesehen oder gestohlen werden. Kontinuierliche serverseitige Analysen sind eine Möglichkeit, jedes Ereignis nicht nur isoliert, sondern als Flow- oder Login-Reise zu betrachten. Bei Verwendung mehrerer Geräte sollte eine Korrelation zwischen dem initiierenden Gerät, z. B. einem Webbrowser, und dem Authentifizierungsgerät, häufig einem Mobiltelefon, bestehen. Sind dies die normalen Geräte, auf die der Benutzer in der Vergangenheit zugegriffen hat, sowie typische Verhaltensweisen innerhalb des Kanals? Die kontinuierliche Sitzungsüberwachung stellt sicher, dass diese blinden Flecken beseitigt werden, und verringert das Missbrauchspotenzial.
Noch einen Schritt weiter gehen: Mobile App Shielding mit Laufzeitschutz
Was sollten Banken gegen die mangelnde Kontrolle über die mobilen Geräte tun, auf denen ihre App ausgeführt wird? Während eine Bank nicht vorschreiben kann, dass ihre Kunden eine gute Hygiene für die Internetsicherheit praktizieren, oder ihnen verbietet, versehentlich kompromittierte Apps herunterzuladen, können Schutzmaßnahmen ergriffen werden. Die proaktive Abschirmung mobiler Apps schützt Apps vor unbekannten, potenziell feindlichen Umgebungen und bietet Einblick in die Integrität der App, die zur Erleichterung von Transaktionen verwendet wird. Der Laufzeitschutz hilft dabei, schändliche Situationen wie Malware-Injektionen und Bildschirmüberlagerungen kontinuierlich zu überwachen und zu identifizieren. So wird sichergestellt, dass die App nicht manipuliert wurde, und es wird die Sicherheit gegeben, dass die von einem Benutzer empfangenen Daten korrekt sind.
Fazit
Während Cyberkriminelle weiterhin technologische Fortschritte für negative Auswirkungen nutzen, müssen Finanzinstitute, die Betrug abmildern möchten, einen dynamischen und vielschichtigen Ansatz verfolgen, um potenzielle Angriffe abzuwehren. Durch die Integration der erweiterten Sicherheit mobiler Apps zur Laufzeit zur Erkennung von Emulatoren und anderen Angreifertools kann das Risiko fortschrittlicher Betrugsschemata für Mobilgeräte, wie z. B. der Angriff auf die Emulatorfarm, verringert werden. Darüber hinaus müssen moderne Authentifizierungsmethoden angewendet werden, und kontinuierliche clientseitige und serverseitige Risikoanalysen und Sitzungsüberwachung können zusätzliche Sicherheitsstufen bieten, um Kunden und ihre Daten bestmöglich zu schützen.
Weitere Informationen zu mobilen Sicherheitsstrategien finden Sie in der Aufzeichnung unseres gemeinsamen Webinars. Die rote Fahne: Was der Emulator Farm Attack für US Mobile Fraud signalisiert . Weitere Informationen dazu, wie OneSpan zur Abwehr von Betrugsangriffen eingesetzt werden kann, finden Sie weiter unten Mobile App Shielding: So reduzieren Sie Betrug, sparen Geld und schützen Einnahmen .