🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
حدد الروابط الضارة ومحاولات التصيد الاحتيالي وواجهها بفعالية باستخدام CloudSek xvigil عناوين URL المزيفة ووحدة التصيد الاحتيالي، مما يعزز دفاعك ضد التهديدات الإلكترونية
Schedule a Demoالفئة: استخبارات الخصم
الصناعة: الخدمات المصرفية والمالية
التحفيز: ربح
المنطقة: عالمي
مصدر*:
C - موثوقة إلى حد ما
3 - ربما صحيح
كلاود سيكاكتشف فريق Threat Intelligence التابع لـ Threat Intelligence برنامجًا تعليميًا ضمن منتدى الجرائم الإلكترونية الناطق باللغة الروسية، والذي يوفر دليلًا تفصيليًا حول كيفية القيام بذلك تجاوز التحقق من الصور الذاتية. يعد إجراء التحقق من الصور الذاتية المباشرة طريقة شائعة لإجراء التحقق من KYC (اعرف عميلك) والتحقق مما إذا كانت نقاط البيانات من تسجيل العميل تتطابق مع صورة الهوية الموجودة في وثيقة التعريف القانونية مثل SSN ورخصة القيادة وبطاقة Aadhar وبطاقة PAN والمزيد.
في المشهد المتطور للتمويل الرقمي، تستغل الجهات الفاعلة في مجال التهديد بشكل متزايد محاكيات مفتوحة المصدر و الكاميرات الافتراضية لتجاوز عمليات التحقق من KYC (اعرف عميلك) على منصات التكنولوجيا المالية. يؤدي هذا الاستغلال إلى إنشاء حسابات احتيالية، مما يشكل مخاطر مالية كبيرة ومخاطر تتعلق بالسمعة.
على الرغم من أننا لم نلاحظ أي جهات تهديد نشطة تستهدف بنشاط المنطقة الفرعية الهندية، فإن الدليل الحالي خطوة بخطوة استهدف Revolut - وهي شركة تكنولوجيا مالية مقرها المملكة المتحدة تقدم خدمات مصرفية قائمة على الهاتف المحمول وخدمات تحويل الأموال. بالإضافة إلى ذلك، يتم تقديم هذه الخدمات للعلامات التجارية العاملة في صناعة العملات المشفرة أيضًا، مثل Gemini و LiteBit
إن إمكانية هذه الأساليب لتسهيل أنشطة غسيل الأموال هي مصدر قلق بالغ. بالنسبة للمؤسسات العاملة في قطاع البنوك والخدمات المالية والتأمين (BFSI)، فإن فهم هذه التهديدات أمر بالغ الأهمية.
التخفيف المحتمل لمنع إساءة الاستخدام هو: -
إن الآثار المترتبة على هذه التهديدات بعيدة المدى، ولا تؤثر فقط على أمن المعاملات المالية ولكن أيضًا على الثقة التي يضعها العملاء في هذه المنصات.
لقد أدى التحقق البيومتري إلى تغيير قواعد اللعبة للعملاء للامتثال للوائح KYC. تم فرضها من قبل البنوك والعملات المشفرة ومنصات التكنولوجيا المالية الأخرى. تعد ميزة KYC بالفيديو والتحقق من الصور الذاتية هي القاعدة الآن في هذا العالم الرقمي. يمكن القيام بذلك دون الحاجة إلى قيام العميل بزيارة البنك/المركز المعتمد فعليًا لكل إجراء من إجراءات KYC. يشير الجدول التالي إلى الكيانات التي تم تمكين التحقق من الصور الذاتية فيها. بمجرد اكتمالها بنجاح، يمكن للعملاء بدء عمليات التداول/البيع على المنصة.
كلاود سيكاكتشف فريق Threat Intelligence التابع لـ Threat Intelligence برنامجًا تعليميًا ضمن منتدى الجرائم الإلكترونية الناطق باللغة الروسية، والذي يوفر دليلًا تفصيليًا حول كيفية تجاوز التحقق من الصور الذاتية. أثناء مراقبة المناقشات في منتديات الجرائم الإلكترونية الأخرى، اكتشفنا مجموعة أخرى من استخدام نفس البرنامج لتجاوز التحقق من Selfie لإنشاء حسابات Revolut.
تتم عملية التحقق من الصورة الذاتية بمجرد التحقق من رقم الهاتف عبر OTP، مع تعيين بيانات اعتماد الحساب من قبل العميل. نظرًا لإساءة استخدام عملية التحقق عبر سطح المكتب باستخدام محاكي، فمن المحتمل أن يتم خداع التطبيق لقبول صورة تم معالجتها مسبقًا كمدخل لإكمال عملية التحقق.
يمكن إساءة استخدام طريقة التحقق نفسها لإنشاء حسابات، بكميات كبيرة على المنصات المصرفية والتمويل الذي مكّن KYC.
وقد أنشأ فريق TRIAD التابع لشركة CloudSek هذا التقرير استنادًا إلى تحليل الاتجاه المتزايد لتزوير العملات المشفرة، حيث تنتحل التوكنات شخصية المنظمات الحكومية لتوفير بعض الشرعية لعمليات الاحتيال التي تقوم بها «لسحب البساط». تمت تغطية مثال على عملية الاحتيال هذه في هذا التقرير حيث قامت الجهات الفاعلة في مجال التهديد بإنشاء رمز مزيف يسمى «BRICS». يهدف هذا الرمز إلى استغلال التركيز على قمة البريك التي عقدت في قازان، روسيا، والاهتمام المتزايد بالاستثمارات والتوسع في منظمة بريركس الحكومية التي تضم دولًا مختلفة (البرازيل وروسيا والهند والصين وجنوب إفريقيا ومصر وإثيوبيا وإيران والإمارات العربية المتحدة)
يسلط هذا التقرير الاستشاري الضوء على الهجمات الأخيرة على البنوك الهندية، مع التركيز على اثنين من العوامل الرئيسية للهجوم: التوترات الجيوسياسية وسرقة أوراق الاعتماد وعمليات الاستحواذ على حسابات وسائل التواصل الاجتماعي.
Apple warns of state-sponsored mercenary spyware attacks targeting iPhones in 92 countries. The tech giant links the sophisticated, costly attacks to private spyware firms like NSO Group's Pegasus, often working for governments.
Take action now
CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.
Digital Risk Protection platform which gives Initial Attack Vector Protection for employees and customers.
Software and Supply chain Monitoring providing Initial Attack Vector Protection for Software Supply Chain risks.
Creates a blueprint of an organization's external attack surface including the core infrastructure and the software components.
Instant Security Score for any Android Mobile App on your phone. Search for any app to get an instant risk score.