世界最大の決済処理業者の過去 6 か月間の決済詐欺被害に関するレポートを発表しました このレポートでは、脅威アクターが新しいテクノロジーや手法を使用して、特にトランザクション認証の分野で不正行為を行っていることが明らかになりました。
このレポートでは、暗号通貨コミュニティにとって大きな懸念事項となっている、盗難に対するトークン ブリッジの脆弱性も強調しています。
ビザの調査結果
消費者分野における最大の脅威の 1 つは、カード データの取得やアカウントの乗っ取りを目的としたソーシャル エンジニアリングの使用です。 多くの場合、攻撃者はカード所有者の銀行の従業員であると主張し、機密情報を要求します。
これらのスキームは、多くの場合、ワンタイム パスワード (OTP)、トークン化/使い捨て PAN、または銀行ログインdent情報 (ユーザー名/パスワード) などの機密ユーザー アカウント データの侵害につながります。
脅威アクターは、多要素認証 (MFA) のバイパスを容易にするカスタム フィッシング キットも使用します。 これらのフィッシング キットはリバース プロキシの使用を採用しており、詐欺師が正規の消費者と正規の Web サイトの間の中間者 (MiTM) として機能することを可能にします。
このアプローチでは、正規の Web サイトが消費者に提示され、目に見えない仲介者として機能するため、消費者からの疑惑が軽減されます。
その後、攻撃者は、OTP、ユーザー名、パスワード、セッション Cookie など、消費者が Web サイトに入力したあらゆる情報を収集できます。
脅威アクターはトークンブリッジを悪用して数百万ドルを盗みます
Visaの報告書は、2022年にトークンブリッジが窃盗犯の格好の標的になったことを示している。報告書では、カード所有者からOTPを取得するために使用されるソーシャルエンジニアリング、広告詐欺、ボット、フィッシングキットなどの手法、カード発行会社を標的としたアクセスや変更を目的としたマルウェアなどをdentした。顧客の連絡先詳細、およびトークン詐欺を行うためのソーシャル エンジニアリングの使用。
このレポートでは、2022 年 3 月下旬に、未確認のマルウェア亜dentを使用してユーザー エンドポイントに感染する攻撃者によって組織が攻撃されたdentも取り上げられています。
最終的に攻撃者は被害者の環境内を横方向に移動し、モバイル バンキング アプリケーション ポータルの管理ユーザーのdent情報を侵害しました。
このアクセスは、特定の顧客の連絡先情報を編集したり、顧客アカウントの制限を引き上げたりするために使用されました。 変更された情報にはモバイル デバイス番号が含まれており、OTP が新しいモバイル デバイスに送信されるため、攻撃者はワンタイム パスワード (OTP) 認証をバイパスすることができました。
攻撃者は、アカウント制限の増加と顧客情報の変更を利用して、短時間で不正な資金移動を通じて不正アクセスを収益化しました。
同様の戦術、技術、および手順 (TTP) は、被害者発行会社のネットワークにマルウェアを展開し、カード所有者のデータ環境にアクセスし、選択された数の支払いアカウントの制限を増やすことによって、ATMcashアウト攻撃を実行するために攻撃者によってよく利用されます。
これらのアカウントは、ATM から多額のcashを引き出すためにミュール ネットワークによって使用されます。 さらに、脅威アクターは同様の方法を使用して顧客アカウントを乗っ取り、連絡先情報を変更します。これにより、脅威アクターはトランザクション中に OTP 認証をバイパスできます。
脅威アクターはますます洗練された手法を使用して詐欺計画を実行しており、トークン ブリッジの脆弱性は仮想通貨コミュニティの大きな懸念事項となっています。