年次不正支払いインテリジェンスレポート:2023年
2023年、ロシアの法執行機関による国内サイバー犯罪者の取り締まりと2022年のロシアによるウクライナ侵攻を受けて、地下での不正支払いは回復の兆しを見せました。ダークウェブのカードショップでは盗まれた支払いカードの数量が回復し、1億1,900万枚のカードがオンラインで販売されました。詐欺被害額の中央値は79ドルで、その結果、カード発行会社では予防可能な詐欺による損失が94億ドル、マーチャントやアクワイアラーには350億ドルの潜在的なチャージバック手数料が発生しました。
詐欺師は、高度なソーシャルエンジニアリング戦術、フィッシング、詐欺、3Dセキュアバイパスソフトウェアなどの高度なサイバーベースのツールを使用して、テクニックを磨き上げました。 本レポートでは、ハイブリッド型サイバー詐欺の脅威の傾向は2024年に加速する可能性が高く、金融機関や関係者はサイバー脅威インテリジェンス(CTI)と詐欺チームの連携強化にリソースを割く必要があると指摘しています。
Magecartの攻撃者は、2023年も引き続きGoogleタグマネージャー、Telegram Messenger、攻撃キャリアドメインをeスキマー感染に使用しました。レストラン、バー、オンライン注文プラットフォームが狙われ、フィッシングや詐欺のページがカード漏洩の標的として注目を集めました。ほとんどの侵害とeスキマー感染は米国のマーチャントを対象としていましたが、かなりの部分がeコマースセクターが発展している他の国の加盟店に影響を与えました。
2023年、脅威アクターはカードテストアクティビティに従事し、3DSバイパスのワークフローが人気を博しました。サイバー犯罪者は詐欺計画に人工知能のワークフローを利用し、被害者を搾取するソーシャルエンジニアリング戦術がより一般的になりました。完全なカードデータを無料で取得する上でTelegramのソースはますます重要になりましたが、ダークウェブのカードショップで売りに出されているカードデータと比較すると、脅威は低水準のままでした。
2024年に向けて、詐欺師はその手口をさらに洗練させ、新旧両方の手口でカードを侵害し続けると予想されます。2023年を通じて北米と欧州の金融機関から盗まれた支払いカードの数量が最も多く、これは2024年も続くと思われます。同レポートは、2024年には詐欺師が高度な技術的ソリューション、微妙なワークフロー、ソーシャルエンジニアリングの手口を組み合わせ、ルールベースの詐欺検知を回避するようになるだろうと結論づけています。
分析全文を読むには、ここをクリックしてレポートをPDF形式でダウンロードしてください。
関連