[SYS] 正在验证授权码: 30E1 ... [有效]
[SYS] 正在解密文件档案 ... [OK]
[SYS] 授权级别 7 — 限制访问
[SYS] 会话已记录。监控已激活。请勿复制或分发。
[SYS] 正在渲染文件 ...
机密 — LEVEL 7 需要授权
事件报告30E1 --系统网络欺诈的起源
2000年4月至12月间,PayPal, Inc.经历了欺诈性回收的灾难性增长,从最初的200,000美元升至每月超过1100万美元.这次金融流出预计在五个月内即时破产.情报分析确定了一个复杂的,全球分布的敌人,估计有12,000人,通过来自圣彼得堡和拉哥斯等不同地理位置的IRC道协调.攻击者利用创建帐户和交易处理的漏洞,主要利用在黑暗网上获得的盗窃信用卡数据,通过美国的电子邮件来运高价值的eBay物品到海外分销.
据估计,有12000人遍布四大洲.
作为回应,PayPal首席技术官Max Levchin启动了两个关键防御系统的开发和部署.Igor,一种行为分类引擎,于2000年11月实施.它根据点击延迟,线索移动和键击间隔等指标区分了人类用户互动与脚本式机器人活动的区别.同时,Levchin和David Gausebeck开发了Gausebeck-Levchin测试,代码命名为"GIGOT",这是2001年1月推出的视觉验证系统.该系统在PNG图像中呈现了扭曲的字母数字字符,有效地阻止了利用当代光学字符识别 (OCR) 技术的限制来自动创建帐户.
阅读你自己的葬礼的游戏簿
联合部署Igor和GIGOT导致了欺诈活动的大幅和立即减少.在Igor被激活后72小时内,标志性细分的充值率下降了61%.GIGOT的实施导致了新帐户创建率的94%崩,减少了每小时注册数千名,至不到240,主要是验证的人类用户.这个开创性的反欺诈机器学习堆在2001年春季恢复了公司的偿还能力和2001年秋季的利能力.后来正式化为CAPTCHA的Gausebeck-Levchin测试仍然是全球普遍的互联网安全措施.
建议:持续分配资源用于对抗性研究和开发是至关重要的.伊戈尔和吉戈特的历史成功表明,需要积极的,内部技术解决方案来应对不断发展的网络威胁,而不是依赖于外部政府或联盟的干预.未来的防御策略必须优先考虑实时行为分析和不断适应的挑战响应机制,以保持对复杂的自动化和威胁行为者持久优势.
// 目击报告提交
如果您有与此文件相关的信息,请在下方提交您的陈述。所有提交均受监控。
特工代号
事件报告 / 理论