[ad_1]

Vous avez peut-être entendu dire que les fraudeurs par téléphone d’aujourd’hui aiment utiliser les services d’usurpation d’identité de l’appelant pour rendre leurs appels frauduleux plus crédibles. Mais vous ne saviez probablement pas que ces fraudeurs peuvent également utiliser l’usurpation d’identité de l’appelant pour inciter votre banque à divulguer des informations sur les transactions récentes sur votre compte – des données qui peuvent ensuite être utilisées à mauvais escient pour rendre leurs arnaques téléphoniques plus crédibles et vous exposer à des formulaires supplémentaires. d’usurpation d’identité.

La semaine dernière, BreachTrace a raconté l’histoire poignante d’un lecteur (un expert en sécurité, rien de moins) qui a tenté de renverser la situation avec ses bourreaux téléphoniques et a échoué de manière spectaculaire. Dans cet épisode, les personnes se faisant passer pour sa banque ont non seulement usurpé le vrai numéro de téléphone de la banque, mais elles se sont également fait passer pour lui lors d’un appel séparé en même temps avec sa banque.

Cela a déjoué ses efforts pour s’assurer que c’était bien sa banque qui l’appelait, car il a appelé sa banque avec un autre téléphone et la banque a confirmé qu’ils étaient actuellement en conversation séparée avec lui pour discuter de la fraude sur son compte (cependant, l’autre appel était le fraudeur se faisant passer pour lui).

Peu de temps après la parution de cette histoire, j’ai entendu parler d’un autre lecteur – nous l’appellerons « Jim » car il ne voulait pas que son vrai nom soit utilisé pour cette histoire – dont la femme a été la cible d’une arnaque similaire, mais avec une tournure importante : Les escrocs étaient armés d’informations sur un certain nombre de ses transactions financières récentes, qu’il prétend avoir obtenues du système téléphonique automatisé de la banque simplement en usurpant son numéro de téléphone.

« Lorsqu’ils ont initialement appelé ma femme, il n’y avait pas de transactions frauduleuses sur son compte, mais ils ont pu spécifier les trois dernières transactions qu’elle avait effectuées, qui, combinées à l’identification de l’appelant, avaient par erreur gagné sa confiance », a expliqué Jim. «Après avoir compris ce qui se passait, nous nous sommes demandé comment les escrocs avaient obtenu ses trois dernières transactions sans pénétrer dans son compte en ligne. Il s’est avéré que le fait d’appeler le numéro de téléphone au dos de la carte de crédit à partir du numéro de téléphone lié à la carte fournissait les transactions les plus récentes sans fournir aucune forme d’authentification.

Jim a dit qu’il était tellement consterné par cette prise de conscience qu’il a appelé le même numéro depuis son téléphone et a essayé d’accéder à son compte, qui est également chez Citi mais totalement séparé de celui de son épouse. Effectivement, a-t-il dit, tant qu’il appelait depuis le numéro enregistré pour son compte, le système automatisé lui permettait d’examiner les transactions récentes sans autre authentification.

« J’ai confirmé sur ma carte Citi séparée qu’ils fournissaient souvent (mais pas tout à fait toujours) les détails de la transaction », a déclaré Jim. « J’étais consterné que Citi fasse ça. Ainsi, il semblait que les escrocs usurperaient l’identité de l’appelant lors de l’appel de Citibank, ainsi que lors de l’appel de la cible/victime.

L’incident décrit par Jim s’est produit fin janvier 2020, et Citi a peut-être changé ses procédures depuis lors. Mais lors d’un entretien téléphonique avec BreachTrace plus tôt cette semaine, Jim a appelé le système automatisé de Citi depuis son téléphone portable enregistré auprès de la banque, et j’ai pu entendre les systèmes de Citi lui demander de saisir les quatre derniers chiffres de son numéro de carte de crédit avant qu’il pourrait passer en revue les transactions récentes.

La demande des quatre derniers numéros de carte de crédit du client était cohérente avec mes propres tests, qui s’appuyaient sur un service d’usurpation d’identité de l’appelant annoncé dans la cybercriminalité et visant un compte Citi contrôlé par cet auteur.

Dans un test, l’appel usurpé a permis à BreachTrace d’entendre les données de transaction récentes – où et quand la transaction a été effectuée, et combien a été dépensé – après avoir fourni au système automatisé les quatre derniers chiffres du numéro de carte de crédit du compte. Dans un autre test, le système automatisé a demandé le numéro de sécurité sociale complet du titulaire du compte.

Citi a refusé de discuter des actions spécifiques qu’elle prend pour détecter et prévenir la fraude. Mais dans une déclaration écrite fournie à cet auteur, il a déclaré que la société surveillait et analysait en permanence les menaces et cherchait des opportunités pour renforcer ses contrôles.

« Nous constatons des tentatives régulières de la part de fraudeurs d’accéder à des informations et nous surveillons en permanence les menaces émergentes et prenons des mesures préventives pour la protection de nos clients », indique le communiqué. « Pour les appels entrants vers les centres d’appels, nous continuons d’adapter et de mettre en œuvre des capacités de détection pour identifier les numéros de téléphone suspects ou usurpés. Nous encourageons également les clients à installer et à utiliser notre application mobile et à s’inscrire pour recevoir des notifications push et des alertes dans l’application mobile.

PAUSES ENCEINTES ET EMAIL BOMBES

Jim a déclaré que le fraudeur qui avait appelé sa femme connaissait clairement déjà ses adresses postale et électronique, son numéro de téléphone portable et le fait que sa carte était une carte Citi de marque American Airlines. L’appelant a déclaré qu’il y avait eu une série de transactions suspectes et a procédé à la relecture des détails de plusieurs transactions récentes pour vérifier s’il s’agissait d’achats qu’elle avait autorisés.

Une liste de services offerts par l’un des nombreux magasins clandestins qui vendent des services d’usurpation d’identité de l’appelant et de bombardement d’e-mails.

L’épouse de Jim s’est rapidement connectée à son compte Citi et a constaté que les montants, dates et lieux des transactions référencés par l’appelant correspondaient bien à des transactions légitimes récentes. Mais elle n’a vu aucun signe de charges non autorisées.

Après avoir vérifié les récentes transactions légitimes avec l’appelant, la personne au téléphone a demandé son mot de sécurité. Lorsqu’elle l’a fourni, il y a eu une longue attente avant que l’appelant ne revienne et dise qu’elle avait fourni la mauvaise réponse.

Lorsqu’elle s’est corrigée et a fourni un mot de sécurité différent, il y a eu une autre longue pause avant que l’appelant ne dise que la deuxième réponse qu’elle a fournie était correcte. À ce moment-là, l’appelant a déclaré que Citi lui enverrait une nouvelle carte et que cela avait empêché plusieurs faux frais de s’afficher même sur son compte.

Elle n’a compris que plus tard que les pauses étaient des moments où les fraudeurs devaient la mettre en attente pour relayer ses réponses dans leur propre appel se faisant passer pour elle au service client de Citi.

Peu de temps après que l’épouse de Jim ait raccroché avec l’appelant, sa boîte de réception a rapidement commencé à se remplir de centaines de messages automatisés provenant de divers sites Web essayant de confirmer un abonnement à la newsletter par e-mail qu’elle avait soi-disant demandé.

En tant que destinataire de plusieurs de ces attaques de « bombardement par e-mail », je peux vérifier que les escrocs utilisent souvent les services offerts dans la cybercriminalité souterraine pour inonder la boîte de réception d’une cible avec ces abonnements indésirables à la newsletter peu de temps après avoir commis une fraude au nom de la cible lorsqu’ils souhaitent enterrer une notification par e-mail de la banque d’une cible.

« REMBOURSEMENT DE TROP-PERÇU »

Dans le cas de la femme de Jim, l’inondation de la boîte de réception s’est retournée contre elle et n’a fait que la rendre plus méfiante quant à la véritable nature du récent appel téléphonique. Elle a donc appelé le numéro au dos de sa carte Citi et on lui a dit qu’elle venait en effet d’appeler Citi et de demander ce qu’on appelle un «remboursement de trop-perçu». Le couple a longtemps eu ses cartes de crédit en paiement automatique, et le paiement le plus récent était particulièrement élevé – près de 4 000 $ – grâce à une vague d’achats de cadeaux de Noël pour les amis et la famille.

Lors d’un remboursement de trop-perçu, un client peut demander à la banque de rembourser tout montant payé pour une facture précédente qui dépasse le paiement mensuel minimum requis. Si vous le faites, les intérêts arriérés sur ce montant impayé seront également crédités sur le compte.

Dans ce cas, l’appelant se faisant passer pour l’épouse de Jim a demandé un remboursement du trop-perçu d’un peu moins de 4 000 $. On ne sait pas comment ni où les fraudeurs avaient l’intention d’envoyer ce paiement, mais pour une raison quelconque, Citi a fini par dire qu’ils effectueraient un chèque physique et l’enverraient à l’adresse enregistrée. Probablement pas ce que les fraudeurs voulaient, bien que depuis lors, Jim et sa femme disent qu’ils sont en alerte pour toute personne suspecte qui se cache près de leur boîte aux lettres.

« La personne avec qui nous avons parlé au service des fraudes de Citi n’arrêtait pas d’insister sur le fait que oui, c’était ma femme qui avait appelé parce que l’appel provenait de son numéro de portable », a déclaré Jim. « L’employée de Citi était alarmée parce qu’elle ne comprenait pas toute la notion d’usurpation d’identité de l’appelant. Et nous avons tous les deux trouvé assez dérangeant qu’un fraudeur dans une banque aussi importante ne comprenne même pas qu’une telle chose était possible.

SHOPPING POUR ‘CVV’

Les experts en fraude affirment que les escrocs derrière les types d’appels qui ciblaient la famille de Jim sont très probablement alimentés par la vente effrénée de relevés de cartes de crédit volés à des marchands en ligne piratés. Ces données, connues sous le nom de « CVV » dans le milieu de la cybercriminalité, sont vendues dans des forfaits pour environ 15 $ à 20 $ par enregistrement, et comprennent très souvent le nom, l’adresse, le numéro de téléphone, l’adresse e-mail et le numéro complet de carte de crédit ou de débit, la date d’expiration du client. , et la valeur de vérification de la carte (CVV) imprimée au dos de la carte.

Une capture d’écran d’un magasin souterrain vendant des disques CVV. Notez que tous ces enregistrements sont accompagnés de l’adresse, de l’e-mail, du numéro de téléphone et du code postal du titulaire de la carte. Cliquez pour agrandir. Image : Conseil Gemini.

Des dizaines de cybercriminels trafiquent ces données volées, qui sont plus traditionnellement utilisées pour escroquer les marchands en ligne. Mais de tels enregistrements conviennent parfaitement aux criminels impliqués dans le type d’escroqueries téléphoniques qui font l’objet de cet article.

C’est selon Andreï BarysevitchPDG et co-fondateur de Conseil Gémeauxune société basée à New York qui surveille des dizaines de magasins clandestins vendant des données de cartes volées.

« Si les fraudeurs ont déjà le numéro de téléphone portable de la cible, dans de nombreux cas, ils ont également les informations de carte de crédit de la cible », a déclaré Barysevich.

Gemini estime qu’il y a actuellement quelque 13 millions d’enregistrements CVV en vente sur le dark web, et que plus de 40 % de ces enregistrements mis en vente au cours de l’année écoulée incluaient le numéro de téléphone du titulaire de la carte.

Les données des transactions financières récentes peuvent non seulement aider les fraudeurs à mieux se faire passer pour votre banque, cela peut également être utile pour lier le compte d’un client à un autre compte contrôlé par les fraudeurs. En effet, PayPal et un certain nombre d’autres institutions financières en ligne pures permettent aux clients de lier des comptes en vérifiant la valeur des microdépôts.

Par exemple, si vous souhaitez pouvoir transférer des fonds entre PayPal et un compte bancaire, la société enverra d’abord quelques petits dépôts – quelques centimes, généralement – au compte que vous souhaitez lier. Ce n’est qu’après vérification de ces montants exacts que la demande de liaison de compte sera acceptée.

JUSTE RACCROCHER

Cette histoire et celle de la semaine dernière illustrent pourquoi la seule réponse sensée à un appel censé provenir de votre banque est de raccrocher, de rechercher le numéro du service client de votre banque sur leur site Web ou au dos de votre carte, et de les rappeler vous-même. .

Pendant ce temps, les fraudeurs qui piratent les finances des gens avec rien de plus qu’un téléphone ont considérablement augmenté le volume d’attaques ces derniers mois, de nouvelles recherches suggèrent. Société de lutte contre la fraude Appelant suivant a déclaré cette semaine qu’il a suivi « des augmentations massives des volumes d’appels et des appels à haut risque dans les entreprises du Fortune 500 à la suite de COVID-19 ».

Image : Prochain appelant.

« Après un bref répit au cours de la semaine 4 (du 6 au 12 avril), la semaine 5 (du 13 au 19 avril) a vu le volume d’appels parmi les clients de Next Caller dans les secteurs des télécommunications et des services financiers augmenter de 40 % par rapport aux sommets précédents », a constaté la société. « L’activité qui se déroule dans le secteur des services financiers est particulièrement inquiétante, où le trafic d’appels a dépassé les sommets précédents de 800 %. »

Next Caller a déclaré qu’il est probable qu’une partie de cette augmentation soit due à de nombreuses pannes d’applications en ligne et mobiles pour de nombreuses grandes institutions financières à un moment où plus de 80 millions d’Américains essayaient simultanément de suivre l’état de leurs dépôts de relance. Mais il a déclaré que cette flambée a également entraîné un afflux de fraudeurs cherchant à tirer parti de tout le chaos.

« Les appels à haut risque vers les services financiers ont bondi de 50 % au-dessus des niveaux pré-COVID, une banque Fortune 100 subissant une augmentation à haut risque de 60 % au cours de la semaine 5 », a écrit la société dans un rapport récent.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *