Threat Intelligence

Мошенничество в кредитных союзах: злоумышленники «заимствуют

Забудьте о zero-day и SQL-инъекциях. Новая граница финансового мошенничества — это тщательное «заимствование» личностей и обход легитимных процессов, причём кредитные союзы всё чаще оказываются на прицеле.

Иллюстрация копирования или кражи цифрового отпечатка пальца

Key Takeaways

  • Злоумышленники всё чаще используют украденные личности для выдачи себя за заёмщиков, обходя традиционные процессы верификации кредитных союзов.
  • Мелкие и средние кредитные союзы часто становятся мишенью из-за предполагаемых более слабых возможностей обнаружения мошенничества.
  • Метод мошенничества фокусируется на обходе легитимных рабочих процессов, а не на эксплуатации уязвимостей программного обеспечения.

Обсуждения на подпольных форумах больше не касаются новых эксплойтов или уязвимостей нулевого дня. Речь идёт о процессах. Конкретно, о том, как систематически использовать украденные личности и глубокое понимание финансовых рабочих процессов для выдачи себя за законных заёмщиков, особенно нацеливаясь на небольшие кредитные союзы.

Это не фишинговая афера вашего дедушки. Мы наблюдаем изощрённый, структурированный подход, который сочетает скомпрометированные личные данные с социальной инженерией и доскональным знанием того, как работают кредитные союзы, от первоначальных кредитных проверок до выдачи кредита.

Подход не опирается на эксплуатацию уязвимостей программного обеспечения, а вместо этого фокусируется на обходе легитимных процессов онбординга и кредитования, как будто заявитель является подлинным.

Эта цитата из анализа Flare бьёт в самую суть. Это не хакеры; это профессиональные мошенники промышленного масштаба. Они не взламывают системы; они проходят через парадную дверь, используя убедительное фальшивое удостоверение. Вектор атаки здесь — сам операционный дизайн учреждения.

Приобретение личности: новая золотая жила для дата-брокеров

Основа этого метода — данные. Не просто имя и адрес, а полная цифровая копия. Мы говорим о полных пакетах идентификационных данных: имена, даты рождения, прошлые адреса, кредитные истории, даже сведения о трудоустройстве и семейных связях. Это не берётся из воздуха. Данные агрегируются из утечек, собираются из социальных сетей и часто продаются в даркнете в виде аккуратно упакованных наборов идентификационных данных. Затем преступники используют эту информацию, чтобы предсказать и успешно ответить на вопросы верификации на основе знаний (KBA), которые по-прежнему представляют собой значительный барьер для многих учреждений.

Это яркая иллюстрация того, как контроль, призванный защищать, может стать предсказуемым препятствием. Злоумышленники не просто собирают данные; они тщательно реконструируют цифровую персону, делая их мошенническую заявку неотличимой от подлинной до тех пор, пока средства не будут давно выведены.

Почему мелкие и средние кредитные союзы несут основную тяжесть

Эта тенденция не случайна. Фокус на мелких и средних кредитных союзах не является случайностью; это стратегический выбор. Эти учреждения, хотя часто и ставят во главу угла обслуживание членов, воспринимаются как обладающие менее изощрёнными возможностями обнаружения мошенничества. Они могут в большей степени полагаться на традиционные методы верификации, и хотя в этом нет ничего предосудительного, это представляет собой более лёгкую мишень для злоумышленников, которые научились обходить именно эти конкретные проверки.

Подумайте сами: крупные банки с их глубокими карманами и передовыми системами обнаружения мошенничества на базе ИИ — это более крепкие орешки. Расчёт риска и выгоды для мошенника резко меняется. Зачем пытаться прорваться через крепость, когда можно вальяжно пройти в хорошо обставленный, но менее охраняемый особняк?

Эволюция рабочего процесса мошенничества

Сам процесс представляет собой пугающе линейный чек-лист:

  • Приобретение личности: Получение полного пакета цифровых идентификационных данных.
  • Оценка кредитного профиля: Анализ кредитной истории жертвы для определения права на получение кредита.
  • Подготовка к верификации (готовность к KBA): Сбор достаточного количества личных мелочей для прохождения KBA.
  • Выбор цели: Определение кредитных союзов с предположительно более слабыми механизмами контроля.
  • Подача заявки на кредит: Подача заявки с использованием украденной личности.
  • Верификация личности пройдена: Успешное прохождение KBA и других стандартных проверок.
  • Одобрение кредита и выдача средств: Получение кредита и денег.
  • Перевод средств и обналичивание: Распределение средств через несколько счетов и конвертация в не отслеживаемые активы.

Этот методичный подход означает, что к моменту, когда в кредитном союзе загорается красный флажок, «тяжёлая работа» — кража личных данных и выдача себя за другое лицо — уже завершена. Злоумышленники действуют со значительным опережением, получив необходимые данные задолго до установления контакта с учреждением.

Призыв к бдительности, а не только к технологиям

Это проблема, которую нельзя решить с помощью одного программного продукта. Хотя передовые инструменты обнаружения мошенничества имеют решающее значение, настоящая защита заключается в понимании и укреплении самих операционных процессов. Речь идёт об адаптации процессов верификации с учётом того, что личные данные больше не являются барьером, а стали товаром.

Учреждениям необходимо выйти за рамки простой отметки в чек-листе. Им нужно создать уровни проверки, возможно, с использованием поведенческой биометрии или более динамических оценок рисков, выходящих за рамки статических вопросов KBA. Плейбук злоумышленника сместился от технического вторжения к эксплуатации человеко-ориентированных процессов. Защита должна последовать этому примеру.


🧬 Связанные материалы

Часто задаваемые вопросы

Что означает «заимствование» личностей в данном контексте?

Это относится к тому, что злоумышленники используют украденную личную информацию для выдачи себя за законных лиц при подаче заявок на финансовые услуги, вместо использования технических эксплойтов для получения несанкционированного доступа к счетам.

Являются ли традиционные меры безопасности, такие как KBA, больше не эффективными?

KBA остаётся компонентом безопасности, но становится менее эффективным, поскольку злоумышленники тщательно собирают информацию, необходимую для ответов на эти вопросы, из скомпрометированных источников данных.

Что могут сделать кредитные союзы для защиты себя?

Кредитные союзы должны усовершенствовать свои системы обнаружения мошенничества, дополнить традиционные KBA динамическими оценками рисков и поведенческим анализом, а также постоянно отслеживать раскрытые данные участников на подпольных форумах.

Written by
Threat Digest Editorial Team

Curated insights, explainers, and analysis from the editorial team.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by Bleeping Computer