手口はいずれもインターネットバンキングサービス「SMBCダイレクト」へのログイン後に発生しており、本物のサイトアドレスからログイン用ポップアップ画面を偽装してユーザのID/パスワードなどを盗むことが可能な「OAuth 2.0、OpenIDに深刻な脆弱性」を悪用したものに酷似しています。今回の場合は、正しいコードを入力すると勝手に口座から不正送金がなされて金銭を詐取されてしまうということですが、最近頻繁に話題になっているインターネットシステムの脆弱性を悪用していることは明らかな様に思われます。現在、この「OAuth 2.0、OpenIDに深刻な脆弱性」については、各種インターネットサービス・サイトも対策に苦慮しており、対応策はここのユーザがサービス利用時に気を付けることしか無いようです。
現在確認されている不正画面
●画面例1
ログインした後に、「ダウンロード中です」、「読込中です」等を謳った偽画面が表示され、その偽画面上で、送金等の取引に必要となる暗証番号の入力を求めるものです。
お客さまが偽画面による誘導に従い暗証番号を入力してしまうと、通常表示されるはずの取引内容の確認画面が表示されることなく、直ちに不正な取引が実行されてしまいます。
ログイン中など、取引を指定する前に以下のような画面が表示される例(画面はイメージです)
●画面例2
ログイン後に不正な画面やポップアップ画面を表示し、暗証カードの数字の入力を求め、お客さまが数字を入力してしまうと、その数字を不正に利用して不正出金がされてしまいます。
ログイン後に不正な画面を表示し、複数回に分けて暗証カードのすべての数字の入力を求める例
●画面例3
ログイン後に不正な画面やポップアップ画面を表示し、暗証カードの数字の入力を求め、お客さまが数字を入力してしまうと、その数字を不正に利用して不正出金がされてしまいます。
ログイン後にポップアップ画面を表示し、暗証カードのすべての数字の入力を求める例
上記のような画面が表示された場合には、ウィルスに感染している可能性があり、アンチウィルスソフトによるウィルス駆除やパソコンの初期化が必要になります。
▶︎ニュースリリース : 三井住友銀行
▶︎コンピュータウィルスへの注意喚起 : 三井住友銀行
OpenSSLバグ関連
- OAuth 2.0、OpenIDに深刻な脆弱性。Facebookなど本物のサイトアドレスからログイン用ポップアップ画面を偽装してユーザのID/パスワードなどを盗むことが可能
- 「Heartbleed」バグ:Android搭載デバイス・ユーザにハッキング被害の可能性大!
- 【OpenSSLバグ問題】Microsoftも安全宣言。「『Heartbleed』脆弱性の影響を受けません」
- 【OpenSSLバグ問題】Apple、自社製品での「情報漏えいの心配はない」ことを公表
- 【OpenSSLバグ問題】ネットエージェント、Heartbleed脆弱性検査サービスを無償提供
- まずはパスワード変更を! OpenSSLに見つかった「Heartbleed」バグへの対処
0 件のコメント :
コメントを投稿