Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2023:napadi_na_bankovne_kartice [2024/01/14 20:48] agrcevic [BIN napadi] |
racfor_wiki:seminari2023:napadi_na_bankovne_kartice [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 3: | Redak 3: | ||
===== Sažetak ===== | ===== Sažetak ===== | ||
- | Ova stranica istražuje tri glavna oblika napada na kartice: phishing, skimming i BIN napade, pružajući uvid u njihove karakteristike i metode izvođenja. Kao primjer HackBB, dark web platforme specijalizirane za trgovinu ukradenim podacima, dan je uvid da kriminalci svakodnevno iskorištavaju ove tehnike. Nadalje, istražuje se 3-D Secure protokol kao napredna sigurnosna mjera u online plaćanjima | + | Ova stranica istražuje tri glavna oblika napada na kartice: phishing, skimming i BIN napade, pružajući uvid u njihove karakteristike i metode izvođenja. Kao primjer HackBB, dark web platforme specijalizirane za trgovinu ukradenim podacima, dan je uvid da kriminalci svakodnevno iskorištavaju ove tehnike. Nadalje, istražuju se 3-D Secure protokol, dvofaktorska autentifikacija i virtualne kartice |
- | Ključne riječi: phishing, skimming, BIN napadi, HackBB, 3-D Secure | + | Ključne riječi: phishing, skimming, BIN napadi, HackBB, 3-D Secure, 2FA, virtualna kartica |
===== Uvod ===== | ===== Uvod ===== | ||
- | U današnjem dobu tehnologije, | + | U današnje doba tehnologije, |
Redak 23: | Redak 23: | ||
==== BIN napadi ==== | ==== BIN napadi ==== | ||
- | BIN (engl. banking identification number) napad uključuje uzimanje prvih šest do osam znamenki koje se nalaze na svakoj kreditnoj i debitnoj kartici te pogađanje ostalih detalja kako bi se dobio pristup kartici. Svrha BIN-a jest identifikacija izdavatelja kartice, tj. banke, tijekom transakcija. | + | BIN (engl. banking identification number) napad uključuje uzimanje prvih šest do osam znamenki koje se nalaze na svakoj kreditnoj i debitnoj kartici te pogađanje ostalih detalja kako bi se dobio pristup kartici. Svrha BIN-a jest identifikacija izdavatelja kartice, tj. banke, tijekom transakcija. Slika 1 objašnjava broj koji se nalazi na karticama te koji dio tog broja je BIN. |
- | {{: | + | {{: |
+ | Slika 1. Shematski prikaz broja kartice[2] | ||
BIN napadi sastoje se od tri koraka, a to su: prikupljanje, | BIN napadi sastoje se od tri koraka, a to su: prikupljanje, | ||
Redak 50: | Redak 51: | ||
- | ====== 3-D Secure ====== | + | ====== Napredne sigurnosne mjere ====== |
+ | ==== 3-D Secure ==== | ||
Najčešći napadi na kartice su oni prijevare online plaćanja bez prisustva fizičke kartice (engl. card-not-present, | Najčešći napadi na kartice su oni prijevare online plaćanja bez prisustva fizičke kartice (engl. card-not-present, | ||
- | 3-D Secure je dodatna autorizacijska shema korištena u online plaćanjima koja koristi entitete s tri odvojene domene. Online trgovina prvo prima podatke o plaćanju i preusmjerava korisnika na sustav za plaćanje gdje je potrebno unijeti jednokratni kod. Na posljetku | + | 3-D Secure je dodatna autorizacijska shema korištena u online plaćanjima koja koristi entitete s tri odvojene domene. Online trgovina prvo prima podatke o plaćanju i preusmjerava korisnika na sustav za plaćanje gdje je potrebno unijeti jednokratni kod. Na posljetku banka provjerava kod te šalje zahtjev koji potvrđuje ili odbija transakciju natrag online trgovini. Problemi s 3-D Secure načinom zaštite od napada je što trgovine, kao npr. Amazon, ga još nisu ukomponirale u način rada. Na slici 2 shematski je prikazan rad 3-D Secure protokola. |
{{: | {{: | ||
Redak 60: | Redak 63: | ||
U Ujedinjenom Kraljevstvu 2018. godine otkrivena je prijevara u kojoj su napadači objavljivali oglase na društvenim mrežama u kojima su nudili 50 % popusta na dostavu pizze velikog brenda. Taj brend nije koristio 3-D Secure na svojoj stranici, a plaćanja su vršena ukradenim karticama. Napadači su tako dobili £1 opranog novca za svake £2 potrošene na pizzu s ukradene kartice.[5] | U Ujedinjenom Kraljevstvu 2018. godine otkrivena je prijevara u kojoj su napadači objavljivali oglase na društvenim mrežama u kojima su nudili 50 % popusta na dostavu pizze velikog brenda. Taj brend nije koristio 3-D Secure na svojoj stranici, a plaćanja su vršena ukradenim karticama. Napadači su tako dobili £1 opranog novca za svake £2 potrošene na pizzu s ukradene kartice.[5] | ||
+ | |||
+ | ==== Dvofaktorska autentifikacija ==== | ||
+ | Dvofaktorska autentifikacija(2FA) sigurnosni je proces u kojem korisnici daju dva različita faktora autentičnosti kako bi potvrdili svoj identitet. Dvofaktorska autentifikacija je implementirana kako bi se bolje zaštitile vjerodajnice i podaci korisnika. Ona pruža višu razinu sigurnosti od jednofaktorske autentifikacije, | ||
+ | |||
+ | ==== Virtualna kartica ==== | ||
+ | Broj virtualne kartice povezan je s računom kreditne ili debitne kartice, ima jedinstvenu oznaku od 16 brojeva, CVV i datum isteka koji se generira za jednokratnu upotrebu što je jako korisno za online kupovinu. Ako dođe do kompromitacije virtualne kartice, fizička kartica će i dalje biti sigurna. Izbjegava se korištenje stvarnog broja kartice što smanjuje rizik od prijevare i nudi dodatnu razinu zaštite.[7] | ||
Redak 65: | Redak 74: | ||
===== Zaključak ===== | ===== Zaključak ===== | ||
+ | Napadi na bankovne kartice su ozbiljan izazov u modernom digitalnom okruženju, gdje elektroničke transakcije postaju sveprisutne u svakodnevnom životu. Analizom phishinga, skimminga i BIN napada jasno je koliko je jednostavno postati žrtvom prijevare. Na primjeru HackBB, vidimo kako se te tehnike aktivno koriste na dark webu. Iako napredne sigurnosne mjere, poput 3-D Secure protokola, 2FA-a i korištenje virtualnih kartica, nastoje smanjiti rizik od online prijevara, napadači i dalje pronalaze načine za izbjegavanje detekcije. Suočavanje s ovim prijetnjama zahtijeva suradnju između korisnika, banaka i trgovina, čime se postavlja ključna uloga u očuvanju financijske sigurnosti. | ||
Redak 78: | Redak 88: | ||
[5] [[https:// | [5] [[https:// | ||
+ | |||
+ | [6] [[https:// | ||
+ | |||
+ | [7] [[https:// | ||