Back to Question Center
0

इंटरनेट बैंकिंग सुरक्षा पर सेमल विशेषज्ञ

1 answers:

डिजिटल अपराधियों ने खातों का समझौता किया और नकली एक्सचेंजेस को विस्तृत तरीके से खत्म किया। कॉम्प्लेक्स प्लान जो उपयोग में प्रगति हुई है, मैलवेयर को प्रेस का एक बड़ा सौदा मिलता है धोखाधड़ी सफलतापूर्वक रिकॉर्डों को बंद कर देते हैं और आम तौर पर सीधा, मानव-डिज़ाइन किए गए हमले के साथ नकद लेते हैं, जैसा कि ग्राहक सफलता प्रबंधक सेमलेट , ओलिवर राजा

हुडलम्स डेटा के एक व्यापक रिजर्व के लिए दृष्टिकोण करते हैं जिसमें खाते के नाम, व्यक्तिगत डेटा, ब्याज के पैसे के अंक, और काफी हद तक अधिक शामिल हैं। साइबर सिक्योरिटी फर्म देर तक के रूप में सुरक्षा बनी हुई है कि उसने भूमिगत वेब पर खरीदी जाने वाली लगभग 360 मिलियन रिकॉर्ड पहुंच से चोरी प्रमाण पत्र पाया। इसके अलावा, अब धोखेबाज़ों ने यह दिखाया है कि ऑनलाइन वित्तीय शेष राशि प्राप्त करने के लिए वे इस स्टोर की जानकारी के उपयोग में अपनी उपलब्धियों के विस्तार के लिए पासवर्ड कैसे रीसेट करते हैं।

हमारे गलत प्रस्तुतीकरण ज्ञान कुल हमारे ग्राहकों के खिलाफ हमलों की एक प्रगतिशील व्यवस्था का पालन कर रहे हैं जिन्होंने कई खुदरा ग्राहकों को धोखा दिया है और कम व्यावसायिक खातों के कम से कम पचास बैंक और सभी आकारों के क्रेडिट यूनियनों का उपयोग किया है। इन सबूतों में सत्यापन के लिए "अनदेखी गोपनीय कुंजी" तत्व का उपयोग शामिल है, और हर संगठन में कई हताहतों की झलक दिखती है कि एक बार अपराधियों ने स्वीकार किया कि वे एक रिकार्ड को प्रभावी ढंग से बांट सकते हैं, तो वे जल्दी से आगे बढ़ रहे हैं।

बड़े पैमाने पर, एक बार जब वे अभिलेखों तक पहुंचे, तो अपराधियों ने वेब अकाउंट निगरानी पर प्रदर्शन किया था, जहां उन्होंने रिकॉर्ड, संचित डेटा, और बाद में लॉग आउट के माध्यम से उपयोग किया था।.शेर के मामलों में शेयरों में, वे इंटरनेट बचत पैसे के माध्यम से एक मुद्रा का प्रयास नहीं किया।

पैसा रखने के आधार पर वेब एक्सचेंजों के जरिये कोई एक्सचेंज नहीं मिला, बजटीय संगठनों को किसी भी मामले में, इस गलत बयान पर विचार करना चाहिए। लॉब्रेकरों को गैरकानूनी तौर पर रिकॉर्ड मिल गया और वे अपने मौद्रिक लाभ के लिए मार्गों के वर्गीकरण में जमा आंकड़ों का उपयोग कर सकते हैं। व्यक्तिगत डेटा, पिछले कहानियां या किश्तों की जानकारी, अंक, और चेक की जानकारी का उपयोग थोक धोखाधड़ी और डिस्कनेक्ट किया गया गवाहों के लिए किया जा सकता है, चैनलों के वर्गीकरण पर।

बदमाशों ने दोनों गतिशील रिकॉर्ड और सुस्त रिकॉर्ड (जहां भंडार हैं, अभी तक कोई आंदोलन नहीं है) का कारोबार किया है। एक उम्मीदवार घटक प्रवेश प्रक्रिया को खत्म करने के लिए अनदेखी गुप्त कुंजी तत्व का उपयोग होता है। धोखेबाज क्लाइंट का नाम दर्ज करेगा और अनदेखी सीक्रेट कुंजी पकड़ने पर टैप करेगा, जिसमें एक परीक्षण का प्रश्न दिखाया गया था, जिसकी अब तक के रूप में धोखाधड़ी का जवाब था, और उसके बाद, घोषणा शब्द रीसेट हो सकता है

एक बार रिकार्ड में, लॉब्रेकरों ने आचरण का एक समान सामान्य उदाहरण प्रदर्शित किया, रिकॉर्ड और हताहतों के बारे में विशिष्ट डेटा के लिए निश्चित रूप से खोजना। इस्तेमाल किए गए सामान्य तत्व "व्यू रिकार्ड रुडाउन," "बिल पे इतिहास," और "दृश्य चेक चित्र" थे।

प्रतिकूल प्रतिक्रिया

  • सुरक्षा की परतों को व्यवस्थित करें, जो कि अधिकांश तरीके से मुकाबला करने के लिए सुनिश्चित करता है, जो न ही मैलवेयर के रिकॉर्डों को बंद करता है।
  • एक्सचेंज से पीछे रहें और अपने ग्राहक में सभी ऑनलाइन कार्रवाई का आकलन करें असामान्य आचरण का उदाहरण देता है, जिसमें पहले उल्लेख किया गया था।
  • अपने ग्राहकों से झूठी पहुंच की पुष्टि करने के लिए जितनी जल्दी हो सके जांच करें। आगे बढ़ने से पहले समय और नकद खाली होगा।
  • बंद मौके पर आप धोखेबाज़ कार्रवाई करते हैं, तुलनात्मक गुणों के साथ विभिन्न रिकॉर्ड खोजें
  • जब आप नकली ऑनलाइन रिकॉर्ड की पुष्टि करते हैं, तो रिकॉर्ड पर अलार्म डालते हैं और सभी चैनलों में नकली आंदोलन की खोज करते हैं, विशेषकर फैक्स तार की मांग और झूठी जांच।
November 28, 2017
इंटरनेट बैंकिंग सुरक्षा पर सेमल विशेषज्ञ
Reply