在线犯罪即服务激增 2.4 万名用户出售攻击工具

随着AI技术的线犯飞速发展,远程身份验证系统正面临着前所未有的罪即挑战 。据iProov最新报告 ,服务一系列新型攻击手段正不断威胁着企业和个人的激增信息安全,远程身份验证系统的用户漏洞亟待弥补。

创新且易于获取的出售工具让威胁行为者一夜之间变得更加狡猾 ,由于新方法的攻击工具出现 ,威胁向量的线犯数量不断增加 。

虽然消费者身份欺诈一直备受关注,罪即但2024年影响最大、源码库服务损失最惨重的激增攻击却瞄准了劳动力远程身份验证系统 。这种向企业目标转移的用户趋势揭示了一个令人担忧的现象:威胁行为者正在利用远程工作流程和企业通信渠道以造成最大影响。

通过瞄准远程招聘流程 、出售虚拟工作场所通信和高管视频会议 ,攻击工具攻击者获得的线犯收益远高于传统消费者欺诈 。这种从个人目标向组织目标的转变 ,暴露出了劳动力身份验证中的一个危险漏洞,而当前的企业安全框架难以应对这一漏洞。

远程身份验证系统攻击的免费模板主要趋势

原生摄像头攻击从2023年的试验阶段演变为2024年的主要威胁 ,增长率高达2665% ,部分原因是主流应用商店被渗透。最令人担忧的是 ,这些攻击不需要对设备进行root或越狱,使得技术水平较低的威胁行为者也能轻易实施。

与2023年相比,换脸攻击激增了300% ,威胁行为者将重点转向了使用活体检测协议的系统 。服务器租用他们利用共享情报,利用各种换脸工具攻击易受攻击的系统 。

2024年,又发现了31个在线威胁行为者团体 ,其中最大的一个有6400名用户。网络犯罪即服务生态系统不断壮大,现在有近24000名用户出售攻击技术。图像转视频转换成为一种新的合成身份攻击向量 ,其过程简单,分两步进行,可能对市场上许多活体检测解决方案造成影响 。

简单的独狼式攻击已演变为一个复杂的云计算多行为者市场 。iProov的报告强调了一种向长期欺诈策略转变的趋势 ,威胁行为者将盗窃 、购买和合成衍生的身份嵌入到日常在线身份访问点中 。

一些最狡猾的攻击使用潜伏战术:代码在长时间内保持休眠状态 ,悄悄准备对网络造成破坏  。相比之下  ,其他犯罪分子复制攻击的速度比以往任何时候都快 ,在不同行业同时开展行动,并将其触角伸向远程工作系统和企业通信 。

iProov首席科学官安德鲁·纽厄尔博士表示:“例如,香港云服务器深度伪造技术的商品化和商业化对组织和个人构成了重大威胁。曾经只有高技术水平的行为者才能实施的攻击 ,如今由于一个易于访问的工具和服务市场,低技术水平的行为者也能以最小的技术专长实现最大效果 。”

针对远程身份验证的攻击规模巨大,iProov发现多个向量的攻击呈指数级增长,并且越来越关注高价值的企业目标。模板下载报告中的研究结果显示,可能存在超过115000种潜在的攻击组合。

合成身份欺诈的危险日益加剧

合成身份欺诈(SIF)是增长最快的欺诈类型,其影响尤为令人担忧。这种复杂的欺诈方案结合了合法数据(如通常从儿童、老年人或已故人员那里盗取的有效社会保险号)和伪造的个人信息 ,以创建令人信服的虚假身份。

SIF之所以特别难以打击 ,是因为它能够规避传统的欺诈检测系统 。与常规身份盗窃不同  ,在常规身份盗窃中 ,系统可以根据真实受害者的报告标记被盗信息,而SIF则创建了完全新的身份   ,这些身份同时包含了真实和虚假的元素。

纽厄尔博士表示:“随着攻击性工具的迅速增殖,安全措施难以跟上步伐 。我们正在走向一个世界 ,在那里 ,人类眼睛无法判断数字媒体的真实性,这不仅对传统目标构成问题 ,而且对任何依赖数字媒体真实性建立信任的组织或个人都构成问题。”

静态的、一次性的安全措施 、集体的虚假安全感以及人为错误(最近一项iProov研究中,只有0.1%的参与者能够可靠地区分真实内容和虚假内容)凸显了当前防御措施的局限性 。报告还强调,标准的检测和遏制协议的发展速度跟不上威胁的发展速度 ,使组织在长时间内处于脆弱状态 。

纽厄尔博士表示:“依赖过时的安全措施就像给欺诈者敞开大门一样 。要取得成功 ,就需要持续监测、快速适应能力,以及在新型攻击模式被广泛利用之前检测和应对它们的能力。”

对个人而言,欺诈的影响是显著的,而对企业而言,则可能导致严重的财务损失 。根据联邦贸易委员会消费者哨兵网络的数据 ,2023年因身份盗窃造成的损失超过100亿美元,而企业因每次数据泄露而承担的和解成本显著超过3.5亿美元。

快速 、高效且经过验证的身份验证的未来不在于单一技术或方法 ,而在于多层次、动态的策略 。

IT资讯
上一篇:端到端物联网安全的重要性
下一篇:路透社:英国脱欧泄密网站幕后推手与俄罗斯黑客有关