Исследование мира организованного мошенничества прослушивания телефонов

телефон

ВИДЕО: CEO Пиндропа растолковывает, как телефонное мошенничество трудится, как это – сейчас домен организованных групп хакеров и где разработка возможно применена для ограничения риска.Pindrop отыскал, что атакующие действенно применяли многократные способы включая социальную разработку для получения секретной информации. Бэлэсабраманийан заявил, что телефонные атакующие мошенничества были в состоянии убедить штат центра обработки вызовов выделять данные.Смотрите полное видео интервью Balasubramaniyan ниже:

Взламывание приблизительно не применяет в собственных заинтересованностях уязвимости сервера; атакующие смогут кроме этого предназначаться для технологии центра и телефонных систем обработки вызовов и штата. Один из поставщиков, находящихся на переднем крае телефонного сражения мошенничества, есть безопасностью Pindrop.«Так, в случае если мы видим, что то же устройство пробует получить доступ к 20 разным учетным записям, это – пример странности», сообщил Бэлэсабраманийан.

«Они практически поменяют собственную обращение, зависимо от типа учетной записи, для которой они пробуют предназначаться», сообщил Бэлэсабраманийан.Balasubramaniyan был кроме этого удивлен числом разных инструментов, применяемых телефонными хакерами, в то время, когда они пробуют центры обработки вызовов социального инженера.Говоря в частности об одной бригаде прослушивания телефонов, действующей из Западной Африки, Бэлэсабраманийан заявил, что у группы был непротиворечивый замысел нападения.

Во-первых, атакующие позвали бы в центр обработки вызовов и попытку поменять адрес электронной почты и физический адрес жертвы, и номера телефона, связанные со сделанным отчетом. Затем они позвали бы в выяснении остатка на счете, и затем, следующий вызов будет запросом на проводную передачу фондов.

«У нас был доступ к 105 миллионам вызовов, прибывающих из 18 миллионов номеров телефона, приобретая доступ к 12 миллионам разных учетных записей», сообщил Бэлэсабраманийан.Смотря через его комплект данных 105 миллионов вызовов, Бэлэсабраманийан заявил, что был удивлен отыскать, как организованные телефонные хакеры сейчас. Существуют многократные уровни в организациях прослушивания телефонов по каждому этапу пользовательской эксплуатации, в пределах от автоматизированных совокупностей к социальной разработке штата центра обработки вызовов.Бэлэсабраманийан заявил, что Pindrop извлекает примерно 147 разных аудио черт из записи вызова, которая может употребляться для однозначного определения телефонного устройства.

Для определения телефонного мошенничества разработка Пиндропа ищет аномальное поведение. Например, совокупность Pindrop совершит аудит номеров телефона для типичного использования и идентификации расположения.

Аудио характеристики вызова кроме этого действенно использованы, дабы оказать помощь идентифицировать потенциальные мошеннические вызовы.Бэлэсабраманийан подчернул, что вызовы были выполнены клиентам Пиндропа, и Пиндроп получил доступ к информации о вызове, включая аудио от фактических вызовов.

Пиндроп вынудил доступ вызывать аудио, лишь максимум для 21 дня на месте на территории клиента.В видео интервью с eWEEK, Виджаем Бэлэсабраманийаном, учредитель, CEO и CTO безопасности Pindrop, растолковывает, что текущая среда для телефонного мошенничества.

Его компания сравнительно не так давно совершила собственный личный аудит миллионов вызовов и связанные мошеннические операции.Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com.

Следуйте за ним в Твиттере @TechJournalist.


Блог Бизнесмена