Mobile Intelligence. Trusted Data.

prevent fraud tmt analysis

Phishing Tackle zu verkaufen

Bei TMT gibt es eine Reihe von Gründen, warum wir von unserem neuen Dienst TMT Authenticate, unserem neuen reibungslosen, stillen Authentifizierungsdienst, begeistert sind, unter anderem, weil wir glauben, dass damit das mobile Ökosystem im Kampf gegen Betrug wieder an die Spitze rückt.

Einige interessante Informationen, die diese Woche von Microsoft veröffentlicht wurden, veranschaulichen jedoch sehr effizient, warum die Dinge vorwärts gehen müssen.

Das Bedrohungsanalyse-Team von Microsoft hat die Aktivitäten einer Gruppe namens DEV-1101 beobachtet, die damit begonnen hat, ein fertiges Phishing-Kit zu verkaufen, das es Betrügern unter anderem ermöglicht, genau die Sicherheitsmechanismen zu umgehen, die zum Schutz der Benutzer gedacht sind, wie z. B. das SMS One-Time Password (OTP).

Das Kit enthält eine Reihe von Standardvorlagen, die z. B. Microsoft Outlook imitieren, aber das wirklich Interessante ist, dass es KI-„Bots“ einsetzt, die sich mitten in den Authentifizierungsprozess setzen und die bestehende 2-Faktor-Authentifizierung (2FA) umgehen.

Wenn das Opfer auf eine Phishing-E-Mail hereinfällt und auf den Link klickt, wird es auf eine Webseite weitergeleitet, die wie die echte Anmeldeseite seiner Lieblingsmarke aussieht und sich auch so anfühlt, aber offensichtlich dazu da ist, seine Anmeldedaten zu sammeln. Die KI sammelt diese Anmeldedaten und eröffnet parallel dazu eine Anmeldesitzung auf der echten Website. Wenn die echte Website ihre Anfrage für eine 2-Faktor-Authentifizierung wie eine Einmal-KennwortDer Bot spiegelt dies auf der gefälschten Website wider, so dass der Benutzer den richtigen Code auf der gefälschten Website eingibt und der Bot ihn dann schnell auf den echten Anmeldeversuch des Betrügers überträgt.

Laut Microsoft wurde dieses Kit erstmals vor fast einem Jahr online beworben und wird für nur 300 US-Dollar für die Standardversion und 1000 US-Dollar für die Deluxe-Version verkauft.

Während die oben genannten Maßnahmen nichts tun, was wir nicht schon gesehen haben, senken sie natürlich erheblich die Barriere für Betrüger Es wird erwartet, dass diese Art der Kriminalität massiv zunehmen wird, indem ein OTP umgangen wird, das, seien wir ehrlich, die gängigste Form der 2-Faktor-Authentifizierung ist und immer noch von der Mehrheit der Online-Marken verwendet wird.

Warum dies relevant ist für TMT-Authentifizierung ist auch ziemlich einfach, da es direkt mit den Mobilfunkbetreibern zusammenarbeitet, die das Gerät anhand der verschlüsselten Daten auf der SIM-Karte authentifizieren. Es erfordert keine Eingabe von Anmeldedaten durch den Benutzer, so dass nichts an die Bösewichte weitergegeben werden muss.

Außerdem betrifft der Kommunikationsfluss nicht nur das Gerät, da die Authentifizierungsnachrichten direkt zwischen dem Betreiber, TMT Analysis und der Website, auf die Sie zugreifen wollen, ausgetauscht werden, und nicht mit dem Endgerät. Daher wird es niemals anfällig für diese Art von so genannten Man-in-the-middle-Angriffen sein, da es nichts abzufangen gibt.

Authenticate explanation design one app blog post

Die Ratschläge der Branche sind nach wie vor dieselben:

  1. Seien Sie immer auf der Hut vor verdächtigen E-Mails;
  2. Klicken Sie nicht auf den Link – es sei denn, Sie sind sicher, dass er echt ist;
  3. Sprechen Sie mit TMT Analysis über Authenticate und finden Sie heraus, ob es die Sicherheit und die Benutzerfreundlichkeit für Ihre Kunden verbessern kann!

Autor

Neil Downing

Neil Downing

Vizepräsident für Produkte bei TMT Analysis

Bevor Sie gehen...

Werfen Sie einen Blick auf unser neuestes White Paper, Tackling Mobile Identity Fraud in Financial Services. Unsere Produktexperten stehen Ihnen jederzeit für Fragen zur Verfügung!