자동화된 기프트 카드 사기

개요: F5가 계정 해킹범을 물리치고 수천만 달러를 절약한 방법

Fortune 500에 속하는 한 소매업체는 저장 가치가 50억 달러가 넘는 상품권 프로그램을 관리합니다. 사이버 범죄자들은 이 프로그램을 표적으로 삼아 회사와 고객으로부터 수천만 달러를 훔쳤습니다. 공격자는 다른 웹사이트 침해로 유출된 자격 증명을 사용해 고객 계정을 해킹하고 상품권에서 금액을 훔쳤습니다. 사기성 로그인 시도가 하루 100만 건을 넘었고 로그인 URL 트래픽의 90% 이상을 차지했습니다. 웹 애플리케이션 방화벽, 침입 탐지 및 방지 서비스, 사기 분석과 같은 기존의 방어 수단은 이러한 지속적인 자동화된 공격을 막는 데 실패했습니다. Fortune 500에 속하는 소매업체는 F5 Distributed Cloud Bot Defense를 구축하여 계정 해킹을 완전히 근절했습니다.

왜 F5인가?

Fortune 500에 속하는 소매업체는 WAF, IP 평판 피드, 속도 제한 및 기타 방어 조치가 신임장 정보 채우기 공격을 막지 못하자 F5를 찾았습니다. 공격자는 봇넷, 자동 계정 검사기, 웹 프록시를 사용하여 보안 조치를 무력화했습니다. 소매업체 웹 애플리케이션에 대한 공격이 가장 많았을 때는 10만 개가 넘는 새로운 IP가 사용되었으며, 이는 한 번만 사용되었고 그 이후로는 다시는 사용되지 않았습니다. 일부 공격자는 인간 방문자의 행동을 시뮬레이션하기 위해 브라우저나 브라우저 에이전트의 행동을 모방하기도 했습니다.

자동화된 공격의 해부학

1단계
2단계
3단계
4단계

1단계

공격자는 오픈 웹(범죄 시장 및 비밀번호 덤프 사이트)에서 유출된 자격 증명을 획득했습니다.

2단계

공격자는 분산 봇, 웹 프록시 및 기타 전략을 사용하여 방어를 회피하고 자격 증명을 테스트했습니다.

3단계

공격자가 하이재킹을 당함
계정이 있을 때
자격 증명이 유효했습니다.

4단계

공격자는 eBay 및 Raise.com과 같은 2차 시장을 통해 상품권을 판매했습니다.
가치의 85~90%.

결론

성공적인 초기 배포를 마친 Fortune 500 소매업체는 모바일 애플리케이션에서 사용하는 추가 웹 애플리케이션과 API 서비스를 보호하기 위해 Distributed Cloud Bot Defense를 출시하고 있습니다. 해당 소매업체는 수천만 달러에 달하는 사기 거래 및 환불 수수료를 없앴습니다. 소매업체는 또한 F5의 자동화 방지 전문가가 제공하는 위협 인텔리전스(모든 F5 배포에서 수집 및 상관 관계 분석)와 컨설팅을 통해 사이버 범죄자보다 앞서 나가는 데 지속적인 혜택을 얻습니다.

도전
  • 모든 계정 해킹을 차단하고 수천만 달러를 절약했습니다.
  • 악성 봇과 자동화된 공격을 차단했습니다.
  • 환불 수수료와 고객 지원 전화가 감소했습니다.

이익
  • Fortune 500 소매업체의 웹사이트를 실시간으로 방어하고 자동화된 공격을 성공적으로 방어했습니다.
  • 공격자들이 다양한 접근 방식을 채택함에 따라 새로운 대책을 구축했습니다.
  • 2주 안에 소매업체의 웹 인프라에 배포 및 통합되었습니다.

다운로드 (PDF)