close

釣魚攻擊

可能最常見的攻擊類型是釣魚攻擊。這些攻擊通常是通過釣魚郵件進行的。這類攻擊的主要目的是誘使用戶洩露信息。

傳統上,釣魚郵件往往冒充合法組織或服務提供者發送,並試圖欺騙受害者點擊附件、連結或輸入個人敏感信息。當用戶被迷惑並掉入陷阱時,攻擊者便能夠竊取他們的帳號、密碼、信用卡號碼等重要資訊。 為了達到此目的,釣魚郵件常使用社交工程手段,以引起受害者的注意和興趣。

例如,電子郵件可能聲稱有一筆巨款等待轉移或需要立即更新帳戶資料以保持安全性。再加上製造壓迫感和模仿真實情境等技巧,攻擊者能夠成功引誘用戶點擊惡意連結或填寫表單。 在不斷演化中,釣魚攻擊的手法也變得越來越巧妙,包括使用高度相似的域名、公司商標和語言風格,以使受害者更難識別出真偽。

因此,我們作為用戶需保持警惕並學會辨識釣魚郵件的特徵,例如拼寫錯誤、不尋常的要求或急迫感等。 總而言之,釣魚攻擊是一種常見且具有欺騙性質的攻擊方式。了解這些攻擊的目的和手段可以幫助我們更好地保護個人信息和避免成為攻擊者下一個目標。



※強弱危機分析

優勢:

  • 1. 手機金融解決方案提供了便利和即時的交易服務,對於使用者來說相當方便。
  • 2. 透過手機金融解決方案,可以節省大量的人力和時間成本,提高效率。
  • 3. 隨著科技發展,手機金融解決方案具有高度的靈活性與可塑性,可以因應各種不同需求進行客製化調整。

劣勢:

  • 1. 對於非科技熟悉族群而言,手機金融解決方案存在操作難易度高的問題。
  • 2. 若資訊安全防護措施不足,可能會引發重大風險如盜領、詐騙等問題。
  • 3. 須面臨法規限制與政策變動帶來的挑戰,例如個資保護法、消費者權益保護法等相關規定。

機會:

  • 1. 未來5g通訊時代到來下, 手機交易速度將更快速且穩定, 可以提供更好的服務品質。
  • 2. 隨著大數據技術的不斷進步,手機金融解決方案可以提供更精準的個人化服務。
  • 3. 可以與其他新興科技如區塊鏈、ai等結合,開創出全新的商業模式及潛在市場。

威脅:

  • 1. 網路犯罪手法日益翻新,可能對手機金融解決方案造成威脅。
  • 2. 由於消費者對於金融交易安全性要求高,若出現任何安全漏洞或問題,都會降低消費者信心並影響企業形象。
  • 3. 新興市場競爭者增多, 若無法提供差異化或獨特性服務, 將面臨被取代的風險。

社交工程學

在社交工程中,攻擊者會竊取用戶的公開領域數據。他們可能將這些數據用於欺詐性支付,或者在地下市場論壇上出售。有時候攻擊者還會使用被盜的信息冒充他人身份。

不小心安裝了惡意軟體

攻擊者透過惡意附件引導使用者安裝惡意軟體,並將其重定向至不良網址、偽造的接入點、不安全的Wi-Fi熱點以及欺騙性攻擊網路。這就是他們如何取得使用者在行動支付錢包中的資訊。

可能的安全措施

為了保護使用者訪問權限,我們將實施和部署先進的安全標準措施,並加入第二因素身份驗證。同時,我們會強制執行最低特權原則以確保使用者訪問的安全性。此外,我們還會部署詐騙預防、惡意軟件檢測和數據洩露防範措施。

內部點對點連接將使用SSL/雙向認證方式進行加密以確保安全性。在驗證發行者的付款授權時,數位簽名將成為必要步驟。

對遺失或被盜設備的非法訪問

如果你的手機遺失或被竊,攻擊者可以輕易地未經授權地存取裝置中儲存的所有資料。他們還可以竊取你的指紋資料,並在詐騙交易的驗證過程中使用。這些資訊經重編後更容易閱讀,也更符合人們之間溝通的語氣。

手機設備作為目標

手機設備相較於手機應用程式,更容易成為駭客攻擊的目標。一旦手機被入侵控制,駭客可以利用它進行非法活動,例如安裝間諜軟體、使用敏感資料、進行詐欺交易等等。

實現問題

資訊科技是一個競爭激烈的領域,你會不斷看到新功能的推出。由於這個原因,在實現行動支付解決方案時存在著運行潛在不成熟程式碼的風險,而這些程式碼極易受到安全威脅的影響。

反向工程學

逆向工程有助於駭客攻擊資料,例如加密金鑰和固定密碼。然而,只有深度理解數位錢包解決方案的攻擊者才能達成這一點。 改寫後: 利用逆向工程技術,駭客得以侵犯像是加密金鑰及硬編碼的密碼等資訊。

不過,只有在對數位錢包解決方案具備高度理解的人才能成功執行此舉。

篡改應用並使用根套件

攻擊者可以選擇一個後門,以獲得登錄詳細信息的訪問權限。在獲得這些詳細信息後,他們可以將其發送到攻擊者控制的伺服器上。這使得攻擊者能夠從手機支付應用程式上傳或下載任何類型的數據。

在POS上上傳惡意軟體

一旦惡意軟體上傳並安裝在無接觸點銷售(POS)終端機上,攻擊者就能夠透過卡片讀取器配置和竊取交易和付款數據。通過POS惡意軟體,攻擊者可以獲得對POS服務器的不安全遠程桌面訪問。此外,該惡意軟體還會影響加密技術,增加了欺詐付款的可能性。

對POS和POS伺服器進行中間人(MiTM)攻擊

攻擊者還可以利用弱點,例如缺乏防火牆,從而完全利用網絡安全漏洞。

對NFC啟用的POS進行中繼攻擊

對於NFC POS介面的任何已知攻擊都被稱為中繼攻擊。這種中繼軟體安裝在手機上,具有在手機POS上安裝的卡片模擬器和安全元件之間傳遞回應和指令的能力。

侵害無接觸終端運行的軟體/硬體

支付服務提供商為移動支付提供各種POS服務,包括基於NFC技術的POS終端和用於商家的聚合支付服務。後者處理來自不同管道的數據,包括在線支付、無接觸支付和麵對面支付。 重編:支付服務提供商可提供多種移動支付POS服務,如基於NFC技術的POS終端以及針對商家而設的整合式付款服務。

後者能夠處理來自不同管道(包括在線、無接觸和麵對面)的數據。 潤飾:支付服務提供商能夠為移動支付提供多種POS服務,其中包括基於NFC技術運作的POS終端以及用於商家的整合式付款服務。這些付款服務可以處理來自各種管道(例如在線、無接觸和麵對面)的數據。

侵害支付門戶網站

PSP支付閘道可以說是那些不斷尋找機會竊取付款數據,並將其從商家傳送到所有收單銀行的攻擊者們感興趣的目標。

侵害POS伺服器上的軟體/硬體

攻擊者可能會著眼於支付閘道來破解POS終端的安全性,這些終端由支付服務提供商(PSP)提供給商家以託管其網路。

數據連接性受到侵害

攻擊者可以利用收單機構和發卡機構之間的不安全點對點連接,透過網路服務提供商來加以利用。

支付處理系統受到侵害

攻擊者在向發卡機構的支付網絡請求密碼和令牌時,可能會取得大量持卡人的數據。

安裝惡意軟體進行持續性高級威脅(APT)

駭客利用惡意軟體安裝在後門伴隨遠端存取工具(RAT),通過感染收購網路中託管的伺服器上的惡意軟體,攻擊者得以入侵收購方銀行付款處理伺服器。

安裝根套件

Rootkits是一個重大威脅,因為攻擊者可以利用它們直接監控和操縱API調用。

否認移動支付權限

攻擊者可以利用收款方支付處理服務實現中的設計缺陷,否認發卡機構的付款授權。我們可以把這句話簡單地改寫成:由於收款方支付服務在設計上的漏洞,攻擊者有可能取消他們從發卡機構取得的付款授權。

相關數據:
  • 根據verizon的2019年數據泄露調查報告,超過70%的組織表示他們曾經因員工在移動設備上存儲敏感數據而遭受到安全攻擊。 來源: verizon
  • symantec報告稱,2018年手機惡意軟體增加了54%,這對於使用手機金融解決方案的用戶來說是一個重大風險。 來源: symantec
  • 根據ponemon institute的調查,全球每筆資料洩露的平均成本高達3.92百萬美元,顯示出防範安全威脅的重要性。 來源: ponemon institute
  • 根據thales security的報告,在2019年有36%的組織在使用雲端技術或者移動技術時遭受到過資料洩露事件。 來源: thales security
  • kaspersky lab 的報告指出,2020 年第一季度有超過40% 的企業被各種手機病毒或惡意軟體攻擊。 來源: kaspersky lab
arrow
arrow
    創作者介紹
    創作者 applelai002 的頭像
    applelai002

    APP開發與大數據專家

    applelai002 發表在 痞客邦 留言(0) 人氣()