“使用了电话身份验证并不是说你就得在银行的网络系统之外”,贝尔说,“但是我知道这种业务也需要计算机这个中介,所以在使用这种服务时需要先离开那个系统,在电话机上进行一定的操作。这个办法似乎更能控制大部分已经出现的高风险事件和大额转账”。
“像澳大利亚的许多银行一样,国民银行集团以在业务中首先采用外带操作进行身份验证而广为人知”,LITan说,“但总的来讲这项业务还没有拓展开”。
目前正在应用的另一个更好地防止欺诈的方法是对信用卡和借记卡的业务往来进行监控,监控内容涵盖了电子银行业务以及支付业务。
“双重认证即在进行一笔交易时,至少需要两个人认证,这也使安全性得以提高”,LITan指出。她相信还有一个方法会奏效,这个方法叫“再付款”,包括事先对银行被授权付款的单位以及付款的额度进行详细的设置。Litan承认,虽然这种方法听起来简单,但“再付款”业务实施起来可能相当困难,因为与在商业活动种实施起来所需的灵活性相比,商业软件可能提供不了那么多的便利。
调查记者布赖恩·克莱博斯曾经在他的网络论坛Krebs On Security上曝光网络诈骗事件,并且评论:我仍然坚持我的意见,那就是任何不以顾客终端有可能或者已经被恶意软件入侵为前提的商业银行的技术服务都不能抵御如今的网络骗子。
“犯罪分子不是被法律规定和银行的安全系统所限制,他们是否实施犯罪活动主要取决于他们任何一次行动能从资金账户上取得多少钱,以便分赃”,克莱博斯说。
去年11月联邦调查局关于网络诈骗和资金转移的一份报告显示,在美国,网络骗子经常进入自动化交易系统对有意愿转账的账户或者不知情的客户进行观察。
被骗的人经常在名为“work from home”的招聘广告中留下自己的简历,或者在将自己的简历放在公共网站上后直接联系招聘者。于是骗子们根据他们留下的信息直接打开个人或者商业银行账户来实施诈骗款的转移,用不了几天,甚至只需要几个小时,钱就被他们存入自己的账户,然后他们继续将一部分钱汇往海外,特别是通过电汇服务,例如西联汇款、速汇金业务汇往东欧。
网上银行所使用的受到攻击的计算机已经被金融服务信息共享与分析中心所关注。该组织的任务是为它的成员提供一个不相关联的能够进行保密信息共享以及直接与联邦政府保持接触的平台。该组织的成员包括:花旗集团、美国商业银行、高盛银行和美林证券。
金融服务信息共享与分析中心已经向其成员发出了提示:不要只通过计算机浏览程序和电子邮件与商业客户进行联系。“以后在对业务范围进行介绍时,‘PC专用网络银行’将成为一个蹩脚的词语”,Litan说,但她说这些话的时候显得有些底气不足。
联邦政府最近采取的其他一些活动包括上个月联邦存款担保公司组织的专题研讨会。该研讨会旨在讨论受到恶意软件攻击的计算机和商业网络犯罪的问题。
SecureWorks恶意软件分析机构主任乔·司徒亚特指出:“用户操作是薄弱环节。” 乔·司徒亚特还做了许多拓展性的工作,包括对复杂的基于僵尸网络基础的木马病毒和专为实施计算机网络犯罪所设计的宙斯病毒以及Clampi病毒的研究。这些病毒能够通过在线认证和账户信息控制计算机系统以及授权金融交易。
“网上银行构造之初并没有考虑到用户将要遇到的类似木马病毒的问题”,乔说,“从那个角度来讲,这种被奉为范例的银行服务模式已经被打破”。
众所周知,银行木马病毒是以Windows程序为基础的,“还没有出现过Mac banking木马病毒”,乔对于目前众多用户使用Windows系统的情况进行了总结,“我不推荐银行使用Windows系统进行在线服务”。
(责任编辑:)