April 19, 2021

Hvad er kontoovertagelse?

En kontoovertagelse (ATO) sker, når en svindler får legitime brugeroplysninger, der gør det muligt for dem at overtage deres online-konti. Det kontoovertagelse fører til, at en ondsindet tredjepart får adgang til ofrets bankkonto, e-handelswebsted eller enhver anden form for konto. Tilgængeligheden af ​​disse konti fører til muligvis tyveri af penge eller kreditkort. Formålet med ATO er at tjene penge ved at bruge kontoværdien. Lær om, hvad der er kontoovertagelse og mere.

Hvordan sker overtagelse af konti?

Digital kommunikation er blevet populær, fordi den er praktisk og nem at udføre. På trods af de mange fordele, som digital kommunikation tilbyder, har den også sin ulempe. Da de fleste af oplysningerne er gemt online, har cyberkriminelle et stort indgangspunkt for at få adgang til personlige oplysninger.

Ud over de digitale data, der er gemt online, er de fleste ikke forsigtige, når de opretter adgangskoder. De mennesker, der prøver at hacke sig ind på kontoen, har ikke brug for meget følsomme data for at få adgang. De leder normalt efter et simpelt indgangspunkt og bygger derefter kontoen og overtager derfra. Det starter med et stykke data, der bruges, når det er logget ind, som f.eks. E-mail-adresse, fulde navne, fødselsdato eller endda bopælsby. Alle data kan findes ved hjælp af minimal forskning.

Når hackerne får adgang til brugerens vigtigste kommunikationskanal, kan de nu ændre alt, da de har adgang til kontoen. Bedragerne kan ændre oplysninger som sikkerhedsspørgsmål, adgangskoder, kryptering, indstillinger og brugernavnet. Dette gør det vanskeligt for den rigtige kontoindehaver at løse problemet, da de ikke har nogen oplysninger knyttet til kontoen. Således kan hackeren bruge kontoen på den måde, de kan lide.

Hvad er de teknikker, der anvendes til kontoovertagelse?

Forskellige teknikker kan bruges til kontoovertagelsen, når kriminelle forsøger at få adgang til kontoen.

  • Hacking

ATO-angriberne kan bruge flere hacketeknikker. Den, der ofte bruges, er imidlertid ved at bruge brutal kraft. Det er her, de kriminelle, der bruger kontoen, udvikler automatiske scripts til at churn gennem adgangskodekombinationer. Målet er at sikre, at de med succes har genereret en -nøgle.

  • Phishing

Phishing eller endda spear phishing er en anden effektiv måde, cyberkriminelle bruger e-mail-korrespondance for at narre dem, der bruger kontoen til at afsløre deres data. Phishing-e-mails kan være lette at få øje på, men spear-phishing er ikke så genkendelig, og det er derfor, det er meget målrettet og vildledende.

  • Samfundsteknologi

Social engineering er en anden type ATO, der vides at være effektiv. Dette er en teknik, hvor gerningsmændene bruger deres tid på at søge på tværs af de forskellige online platforme og søger information, som de kan bruge til at gætte deres adgangskoder. Nogle af de data, de bruger, er som dit telefonnummer, sted, navne eller familiemedlemmers navne.

  • botnets

Brug af botnets er en af ​​de mest almindelige måder, som svindlere får oplysninger om din konto. Ved hjælp af denne mulighed vil hackerne tilslutte bots; de vil sætte dem i almindeligt anvendte adgangskoder og brugernavne for at udføre hurtige angreb med høj lydstyrke over mange konti. Den ene ting ved bots er, at de kan forblive skjulte fra den umiddelbare opfattelse. Da de implementeres forskellige steder, bliver det en udfordring at identificere det ondsindede IP-adresse.

  • Credential fyldning

Den anden mulighed, som svindleren kan bruge til at opnå en vellykket ATO, er ved hjælp af legitimationsopfyldning. Når de bruger denne metode, kan den stjålne legitimationsoplysninger eller lækkes fra en anden virksomhed købes fra det mørke web. Oplysningerne testes derefter mod forskellige websteder for at fange et offer uvidende om, at deres -data er blevet kompromitteret.

Hvilken type data bruges i kontoovertagelsen?

De data, der er nødvendige for, at en svindler har en vellykket ATO, afhænger af webstedet. Hvert websted har forskellige verifikationsbehov for sine brugere, og dette er de oplysninger, som hackerne skal bruge for at komme ind på kontoen. Hvis en konto kun kræver brugernavn og adgangskode, er disse oplysninger tilstrækkelige for svindlerne. Nogle konti har dog også brug for en engangskodeord eller biometri, udfordrer svindleren til at få adgang. Imidlertid kan hackere bruge nogle specialiserede værktøjer til at opfange biometri eller en engangsbesked.

Hvordan ved jeg, at jeg er offer for kontoovertagelsen?

Det er ikke let for en at vide, om de er offer for kontoovertagelsen. De tegn, du skal e på, er et højere antal tilbageførselsanmodninger eller oplever falske transaktioner. Et andet tegn er, når du ser unormale aktiviteter som adskillige forsøg på at få adgang til en konto eller anmodninger om nulstilling af adgangskode. Du skal dog også kontrollere din konto for nye leveringsadresser, kreditkort eller endda en ny betalingsmodtager. Desuden skal du også overvåge dine belønningspoint.

Hvordan stopper jeg overtagelse af konto?

For at du bemærker en ATO, er det altafgørende for dig at være proaktiv. Den bedste måde at forhindre ATO på er ikke at vente på, at angrebet sker og begynde at lede efter tegn på ATO i dag. Det er altafgørende for dig at kigge efter usædvanlige tegn som en konto, der åbnes flere gange. Hvis du foretager din due diligence, vil du være i stand til at bemærke et angreb, så snart det sker, hvilket giver dig tid til at stoppe det.

Hvad er løsningen på kontoovertagelsen?

Det er altafgørende for, at kontoovertagelsen måles omhyggeligt for ikke at koste en klient. En måde, hvorpå du kan forhindre situationen, er ved at placere et usynligt trin inden som ATO-beskyttelsen. Hvad du skal bemærke er, at dette vil overvåge alle aktiviteter og sikre, at er sikkert. I så fald vil du bemærke et ondsindet forsøg, når det sker, og hjælpe med at forhindre dem i at finde sted.

Det er også muligt for dig at stoppe ATO's mulighed ved at begrænse antallet af forsøg eller sikre en robust godkendelsesproces, IP-sortliste, konfiguration og tilføje CAPTCHA'er. Hvis du håndterer regnskaberne forsigtigt, behøver du ikke bekymre dig om, at ATO finder sted.

Cybersecurity

Om forfatteren 

Peter Hatch


{"email": "E-mail-adresse ugyldig", "url": "Webstedsadresse ugyldig", "required": "Påkrævet felt mangler"}