假日购物季来临——尤其是11月下旬的感恩节、黑色星期五和网购星期一——大量消费者涌向网络“扫”羊毛。网络犯罪分子自然不会放过这个机会。他们会利用消费者“占便宜”的心理,在圣诞节前的这段时间加大攻击力度,2021年也不例外。根据TransUnion的研究,从感恩节到网络星期一,全球所有电子商务交易中有近18%存在潜在欺诈,比去年同期增长4%。以下是欺诈者瞄准2021年假日购物季的四种典型方式,以及零售商应对这些方式的建议:当天冒充主要品牌的网络钓鱼即服务(Phaas)活动有所增加。调查数据显示,与网络钓鱼工具包相关的域名抢注增加了397%,而冒充亚马逊的网络钓鱼工具包增加了334.1%。研究人员查看了近4,000页冒充亚马逊的内容,并详细剖析了一个以黑色星期五为目标的网络钓鱼电子邮件的示例,该电子邮件提供虚假的亚马逊促销活动,试图诱使收件人填写随附的表格以换取优惠券。进一步分析显示附件包含XBAgent恶意软件。Egress威胁情报副总裁JackChapman表示:“Phaas降低了网络犯罪分子的进入门槛,更容易冒充知名品牌并欺骗受害者。”“最近出售的网络钓鱼工具包数量的增加突显了犯罪分子如何在繁忙的购物时间试图发动攻击。”零售商应如何应对网络钓鱼活动Egress首席执行官TonyPepper强调,零售商必须在抵御此类网络钓鱼活动方面发挥重要作用。零售商应主动告知客户有关电子邮件通信的最佳做法,在其网站和社交媒体渠道上提供有关电子邮件使用的指导,以及有关发现和报告网络钓鱼电子邮件的一般建议。此外,零售商需要应对的另一个趋势是网络犯罪分子正在利用网站漏洞进行黑客攻击并构建自己的欺诈页面以收集凭据。研究表明,在最近一起涉及UPS的案例中,黑客能够在真正的UPS网站上设置一个页面,然后将其用于网络钓鱼攻击。由于该链接在技术上是合法的,因此收件人几乎不可能知道他们被骗了。零售商有责任确保在其网站成为网络犯罪分子有利可图的工具之前识别并修复漏洞。诱饵和转换计划将购物者引诱到欺诈网站在假日购物季发现的另一种值得注意的欺诈策略是一种称为“诱饵和转换”的计划,其目的是引诱受害者进入那些认为自己获得了巨大收益的人在在线比价网站上交易只会被引导至收集信息的虚假网站。一旦受害者填写了表格并登记了他们的兴趣,来自虚假网站的人就会打电话给他们,获取他们的银行卡详细信息,然后带着他们的钱迅速消失。受害者被骗,银行卡详细信息被用于其他地方的其他购买,通过电话承诺的大笔交易从未实现。当诈骗者掌握了银行卡的详细信息后,他们往往会先去大商户试水,先进行小额购买以测试所获得的信息,然后再进行大额购买。确认卡可以正常使用后,他们会致电商家的“客服中心”修改收货地址。受害者最终意识到他们的卡是欺诈性的,并向银行投诉,迫使商家承担损失。零售商应如何应对诱饵替代诈骗为了防止此类欺诈,零售商需要采用实时抓获欺诈者的策略和技术。通过先进的机器学习算法,商家可以使用IP地理定位、电子邮件地址和邮政地址等唯一标识符来识别欺诈交易。然而,防欺诈不仅限于这些方法,还需要实时机制自动拒绝高风险订单,并为新账户欺诈和账户接管案件发送风险信号。行为生物识别技术还可以通过持续评估消费者在设备上刷卡的方式、他们握持设备的方式、特定的击键模式、设备移动等方式,为商家提供这种能力。通过使用这些数据,商家可以了解数字模式何时偏离过去的行为——可能表明账户已被盗用——并立即采取行动阻止欺诈活动。结账滥用和库存囤积扭曲了市场趋势鉴于假日购物季的“折扣密集”性质,市场正变得越来越饱和,许多零售商和欺诈者希望分一杯羹。这时候就容易出现“滥用结账”(其性质等同于“倒票”)。欺诈者使用自动化脚本在几分钟或几秒钟内购买大量高端、限量版产品,耗尽合法商家的库存。然后他们以更高的价格转售这些物品。同样,库存——使用机器人将产品放入购物车、扭曲库存数据并使产品看起来缺货的过程——也在同时发生。知道机器人可以在短短两秒钟内清空物品清单。事实是,电子商务将继续存在,现在是零售商和品牌采取坚定战略打击此类欺诈的时候了——否则就有声誉受损的风险。零售商如何应对结账滥用和库存欺诈零售商需要了解帐户接管、新帐户欺诈和其他欺诈攻击的范围。这涉及分析运动和行为——寻找与击键、滚动、鼠标移动和触摸屏交互相关的非人为趋势。针对WooCommerceCardskimming的Magecartcardskimming攻击是一种常见的在线购物欺诈策略。它的工作原理是将恶意代码注入浏览在线支付表格的电子商务网站。这种类型的攻击首先在电子商务平台Magento上受到关注,此后许多犯罪团伙转而采用卡片侧读策略来窃取支付卡详细信息。RiskIQ研究发现Magecart就是这样的一个组织,它正在利用WooCommerce中的潜在漏洞和弱点,WooCommerce是一种在线零售商广泛使用的开源WordPress插件,在最近的假日购物季发起新一波攻击。这家网络威胁情报公司还详细介绍了三个使用WooCommerce插件针对零售商的Magecart撇渣器:Simple。操作员混淆了除一次之外的所有迭代中的略读代码。然而,这个例子似乎是错误的,因为RiskIQ在明文版本出现之前在同一个受感染域上检测到一个混淆的skimmer。SlectSkimmer:RiskIQ解释说,这个拼写错误是一个前所未见的Skimmer,一旦DOM内容完全加载,它会做两件有趣的事情:它将寻找一系列表单字段,而Skimmer不想从中提取数据,例如打开文本字段、密码和复选框;接下来,事件侦听器侦听按钮点击,可能会逃避安全研究人员的沙箱。GatewaySkimmer:RiskIQ解释说,这种Skimmer非常复杂,恶意行为者采用多层和步骤来隐藏和混淆流程。skimmer代码庞大且难以消化,同时还运行在其他skimmer中观察到的一些特殊功能。RiskIQ的博客写道,零售商应如何应对卡片窃取零售商和在线购物者在节日期间特别容易受到卡片窃取攻击。WooCommerce用户通常是中小型企业,这些企业有时被认为是最脆弱的,因为他们缺乏资源,例如复杂且经过严格审查的第三方工具。然而,多年来的证据表明,小型和大型零售商都可能成为Magecart撇脂的目标。面对这种情况,网站运营者除了强大的恶意软件检测外,还应该定期检查自己的crontab命令是否有异常内容,确保正确的访问权限,并对访问进行审计等。
