Anzeige

Kreditkarte SecurityZuletzt sind Finanzinstitute und E-Commerce-Händler erneut Opfer eines massiven finanziellen Betrugs geworden: Cyberkriminelle griffen auf Kreditkartendaten zurück, die durch große Datensicherheitslücken entwendet wurden. 

Beispiele aus der Vergangenheit sind der Angriff auf die Wendy's Restaurants im Jahr 2015, Home Depot im Jahr 2014 und Target im Jahr 2013, bei denen alle entwendeten Daten für illegale Einkäufe genutzt wurden.

Während die meisten Geschäfte mit einem Ladenlokal immer mehr auf Karten mit EMV-Chip setzen, um Bezahlungen mit physischen Bezahlkarten sicherer zu machen, verstärken Cyber- Kriminelle ihre Angriffe auf weniger sichere CNP-Transaktionen. Dabei handelt es sich um kartenlose Transaktionen.

Die Checkout-Seiten von Warenkörben, die online CNP-Zahlungen akzeptieren, können leicht mit gestohlenen Kartendaten manipuliert werden. Diese Karten enthalten das Ablaufdatum und den Kartenprüfwert (CVV) sowie den Namen und die Anschrift des Karteninhabers zur Prüfung ihrer Gültigkeit.

Kriminelle verwenden auch automatisierte Webangriffstechniken, wie Carding - dem Online- Handel von Kreditkarten-, Konto-, und persönlichen Daten, das für illegale Transaktionen auf ECommerce und Bankwebsites genutzt wird.

Die Carding Kill-Chain

Die "Carding Kill-Chain" profitiert von dem sehr günstigen Online-Verkauf von Zahlkarten. Dazu verwenden Cyberkriminelle das Zahlungssystem Bitcoin, um anonym große Mengen mit tausenden gestohlenen Karten für 10 Dollar pro Karte zu kaufen. Kriminelle verwenden Botnets, verifizieren die illegal erworbenen Karten dadurch, das soe kleine Zahlungen von weniger als einem Dollar auf unseriösen Spendenwebsites ausführen. Wenn dann die Gruppe der Zahlkarten identifiziert ist die noch nicht durch die herausgebende Bank blockiert wurde, verkaufen die Cyberkriminellen diese in Carding-Foren. Damit steigern sie ihren Gewinn innerhalb weniger Minuten nach dem ursprünglichen Kauf um ein Vielfaches.

Cyberkriminelle kaufen solche "verifizierten" Zahlkarten für 50 bis 100 Dollar pro Karte, je nach verfügbarem Kreditlimit der jeweiligen Karte. Danach verwenden Sie diese Karteninformationen, indem sie online im großen Stil einkaufen. Hierbei zielt der Angreifer auf die Bezahlseiten mehrerer E-Commerce-Websites. Das Konto des Betroffenen ist innerhalb weniger Stunden oder Tagen nach dem Datendiebstahl leer geräumt. Der Karteninhaber wird meist erst zu einem späteren Zeitpunkt darüber in Kenntnis gesetzt, das seine Kreditkarten missbraucht wurden und er seine gestohlenen Karten sperren muss.

WAF und Threat-Intelligence zur Bekämpfung

Cyberkriminelle, die Bezahlseiten zum Carding und zur Plünderung des Kartenkontos verwenden, umgehen Kontrollen, die IP-Adressen auf schwarzen Listen erkennen. Sie verwenden Botnets oder setzen Proxies zur Verschleierung des Ausgangspunktes der Attacke ein.

Eine geeignete Schutzstrategie für Webanwendungen, um diese Verfahren zu erkennen und zu blocken, sollten folgende Threat-Intelligence-Feeds beinhalten. Diese stammen aus dem Crowd-Sourcing:

Reputation-Intelligence: Betrügerische IP-Adressen, die bekannte Ressourcen mit schlechtem Ruf beinhalten; anonyme Proxies und TOR-Exit-Nodes (TOR Ausgangsknotenpunkte).

Bot-Intelligence: Proaktive Wege, um unbekannte Bots mithilfe von Client-Fingerprinting (Identifikation des Rechners durch das verwendete Betriebssystem) zu identifizieren; CAPTCHA-Aufgaben zur Unterscheidung zwischen Bots und Menschen.

Crowd-Sourcing: Die Fähigkeit, die jüngsten Angriffsdaten, die von irgend jemandem der Nutzergemeinde gesehenen wurden mit dem Rest der Gemeinschaft zu teilen. Somit können Attacken von neuen Quellen vermieden werden.

Zur proaktiven Identifikation von Attacken müssen Firewalls von Webanwendungen folgende erweiterte Funktionen beinhalten:

Application-Profiling: Die dynamische Identifikation von Anwendungsinterfaces, wie Bezahlseiten und Checkout-Seiten. Diese werden durch die Webanwendung angezeigt. Zudem müssen die Eingabeparameter für diese Seiten validiert werden.

Correlated-Attack-Validation: Konfigurierbare Sicherheitsrichtlinien, die mehrere Angriffsbedingungen in Beziehung setzen und Angriffsparameter mit den jüngsten Bedrohungen abgleichen. Die von der Gemeinschaft zusammengestellten Sicherheitsmaßnahmen müssen zur Verfügung gestellt werden.

Velocity-Checks: Identifikation brutaler Angriffe durch Botnets, die es den Cyberkriminellen erlauben, tausende Kreditkarten zu validieren und sich schnell zu bereichern.

www.imperva.de


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker

Cyberkriminelle leiten immer mehr Gehaltszahlungen um

Proofpoint sieht einen dramatischen Anstieg im Bereich des genannten Payroll-Diversion-Betrugs. Allein die bei der US-Bundespolizei gemeldeten Fälle stiegen zwischen Januar 2018 und Juni 2019 um 815 Prozent. Bei dieser Betrugsform handelt es sich um eine Form…
Schlüsselloch

Windows XP Quellcode wurde angeblich geleaked

Einigen Medienberichten zufolge zirkuliert derzeit der Quellcode von Microsofts Windows XP frei zugänglich im Internet. Den Quellen zufolge erschien das knapp 43 Gigabyte große Datenpaket zunächst auf 4chan und wird derzeit über Torrents im Internet…
Ransomware

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln,…
RDP

Hacker: Täglich millionenfache RDP-Angriffe auf Home-Offices

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!