フィッシング

バイナンスが「SMSフィッシング攻撃」事件に対して応答:新しいハッカー技術ではなく、ユーザーが真偽を識別するための新機能を導入予定

ChainCatcher のメッセージによると、バイナンスは「SMSフィッシング攻撃」事件に関して、「SMSスプーフィングは一般的な攻撃手法であり、新しいハッカー技術ではなく、バイナンスや暗号通貨業界を特定のターゲットにしたものではありません。攻撃者は送信者の身元を変更することで、SMSが信頼できるソースからのものであるかのように見せかけます。一部の国や地域では、偽装を実現するメカニズムが依然として法律のグレーゾーンにあり、この攻撃手法に対処するためのセキュリティ分野での解決が難しくなっています。バイナンスは最近、ユーザーがSMSの真偽を識別するのを助けるための新しいセキュリティ機能を導入する計画を発表しました。」以前、慢雾の最高情報セキュリティ責任者 @im23pds は、最近バイナンスのユーザーを対象としたSMSフィッシング攻撃が発生していると述べました。フィッシングSMSはバイナンスの公式SMSの会話スレッドに現れ、以前の本物の公式SMSと同じ文脈で表示され、同じチャネルを共有しています。

慢雾CISO:バイナンスユーザーに対するSMSフィッシング攻撃に警戒し、バイナンス公式にこの問題を徹底調査することを推奨します。

ChainCatcher のメッセージによると、SlowMist の CISO 23pd が X プラットフォームで警告を発表しました。「注意してください、最新のバイナンスユーザーを狙ったSMSフィッシング攻撃が発生しています。最近、2人が同じ日に同じフィッシングSMSを受け取り、フィッシングSMSがバイナンスの公式SMSの会話スレッドに現れ、以前の本物の公式SMSと同じ文脈で表示され、同じチャネルを共有しています。さらに驚くべきことに、時間の幅が非常に大きく、公式SMSの環境を正確に偽造しています。現在考えられる説明は、SMSチャネルがフィッシング者によって利用またはハイジャックされた可能性です。最初のSMSは確かに公式番号からのものでしたが、その後詐欺SMSを受け取ったことは、以下のことを示唆しています:詐欺師が公式SMSの送信元を偽造した(SMS Spoofing)• 彼らは技術的手段を用いてSMS送信番号を偽造し、公式番号と一致するように見せかけ、フィッシングSMSを公式の会話スレッドに混入させました。彼らはSMSゲートウェイの脆弱性またはサプライチェーン攻撃を利用しました• 詐欺者はSMSゲートウェイを攻撃したか、通信事業者/第三者SMSサービスプロバイダーのセキュリティ脆弱性を利用して、フィッシングSMSを公式チャネルに埋め込むことに成功した可能性があります。• さらには、不正なSMSプロバイダーが協力し、公式SMSの返信を直接偽造し、ユーザーが真偽を見分けるのが難しくなる可能性もあります。バイナンスの公式は問題の所在を調査してください。また、皆さんは安全意識を高め、資金の安全に注意してください。」

警告:偽のDeepSeekに注意、2000以上のフィッシングトラップがユーザーを騙して仮想資産を購入させる

ChainCatcher のメッセージによると、香港のメディア「文汇报」の報道では、ネットセキュリティレポートが現在、DeepSeek を模倣したウェブサイトやフィッシングサイトが 2,650 件存在し、急速に増加していることを示しています。ユーザーは高度な警戒が必要であり、これらの模倣ドメインの主な使用目的はフィッシング詐欺、ドメインの乗っ取り、トラフィック誘導です。フィッシング詐欺は、ユーザーのログイン資格情報を盗むこと、類似のドメインやインターフェースを利用してユーザーを誤導すること、ユーザーに仮想資産を購入させることなどの手段で実施されています。統計によると、大規模な DeepSeek の模倣ドメイン登録活動は 2025 年 1 月 26 日に始まり、1 月 28 日にピークに達しました。その後、増加率は減少しましたが、数量は依然として増加し続けています。さらに、これらの模倣ドメインの 60% はアメリカに IP を解決しており、詐欺師は「DeepSeek 加持」と称するさまざまな高級機能を持つエアコイン(実質的な価値のない仮想通貨)を提供しています。さらには、DeepSeek の内部原始株を購入できると主張するウェブサイトも登場しており、ユーザーに大きな財産損失をもたらす可能性があります。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する