この記事を簡単に説明すると、
· Visa のレポートは、攻撃者が新しいテクノロジーやテクニックを使用して、特にトランザクション認証の分野で詐欺スキームを実行していることを示しています。
· ソーシャル エンジニアリング、フィッシング ツール、ボットは、カード所有者からワンタイム パスワード (OTP) を取得するためによく使用されます。
· 脅威アクターはトークン ブリッジの脆弱性を悪用して数百万ドルを盗んでいます。
世界最大手の決済処理業者の一つであるVisaは、過去6か月にわたる決済詐欺の混乱に関する報告書を発表した。レポートによると、脅威アクターは、特にトランザクション認証の分野で、新しいテクノロジーや手法を使用して詐欺計画を実行しています。
このレポートでは、暗号通貨コミュニティにとって大きな懸念事項となっている、トークン ブリッジの盗難に対する脆弱性も強調しています。
ビザの調査結果
消費者分野における最大の脅威の 1 つは、ソーシャル エンジニアリングを使用してカード データを取得したり、アカウントを乗っ取ったりすることです。多くの場合、攻撃者はカード所有者の銀行の従業員であると主張し、機密情報を要求します。
これらのスキームにより、ワンタイム パスワード (OTP)、トークン化された/使い捨て PAN、または銀行ログイン資格情報 (ユーザー名/パスワード) などの機密ユーザー アカウント データが漏洩することがよくあります。
脅威アクターは、多要素認証 (MFA) のバイパスを容易にするためにカスタム フィッシング キットも使用します。これらのフィッシング キットはリバース プロキシを使用しており、これにより詐欺師は正規の消費者と正規の Web サイトの間で中間者 (MiTM) として行動することができます。
この方法では、正規の Web サイトが消費者に公開され、目に見えない仲介者として機能するため、消費者の疑惑が軽減されます。
その後、攻撃者は、OTP、ユーザー名、パスワード、セッション Cookie など、消費者が Web サイトに入力したあらゆる情報を収集できます。
脅威アクターがトークンブリッジを悪用して数百万ドルを盗む
Visaのレポートによると、2022年にはトークンブリッジが窃盗犯の格好の標的となっている。このレポートでは、ソーシャル エンジニアリング、広告詐欺、カード所有者から OTP を取得するために使用されるボットやフィッシング キット、顧客の連絡先詳細にアクセスして変更する発行会社をターゲットとしたマルウェア、トークン詐欺のためのソーシャル エンジニアリングの使用などのテクノロジーが特定されています。
このレポートでは、2022 年 3 月下旬に、未確認のマルウェアの亜種を使用してユーザー エンドポイントに感染した攻撃者によって組織が侵害されたインシデントについても取り上げています。
最終的に攻撃者は被害者の環境内を横方向に移動し、モバイル バンキング アプリケーション ポータルの管理ユーザーの資格情報を窃取しました。
このアクセスは、特定の顧客の連絡先情報を編集したり、顧客のアカウントの制限を引き上げたりするために使用されます。変更された情報にはモバイル デバイス番号が含まれており、これにより攻撃者は、ワンタイム パスワード (OTP) が新しいモバイル デバイスに送信される際に認証をバイパスすることができました。
攻撃者はアカウント制限の増加を利用し、顧客情報を改ざんし、短期間で不正な資金移動を通じて不正アクセスを収益化しました。
同様の戦術、技術、および手順 (TTP) は、ATM 引き出し攻撃を実行し、被害者発行会社のネットワークにマルウェアを展開し、カード所有者のデータ環境にアクセスし、特定の数の支払いアカウントの制限を増やすために、攻撃者によって頻繁に使用されています。
次に、ミュール ネットワークはこれらの口座を使用して ATM から多額の現金を引き出します。さらに、脅威アクターは同様の方法を使用して顧客アカウントを乗っ取り、連絡先情報を変更しました。これにより、脅威アクターはトランザクション中に OTP 認証をバイパスすることができました。
脅威アクターはますます洗練された手法を使用して詐欺計画を実行しており、トークン ブリッジの脆弱性は仮想通貨コミュニティの大きな懸念事項となっています。

