フィッシング攻撃

バイナンスが「SMSフィッシング攻撃」事件に対して応答:新しいハッカー技術ではなく、ユーザーが真偽を識別するための新機能を導入予定

ChainCatcher のメッセージによると、バイナンスは「SMSフィッシング攻撃」事件に関して、「SMSスプーフィングは一般的な攻撃手法であり、新しいハッカー技術ではなく、バイナンスや暗号通貨業界を特定のターゲットにしたものではありません。攻撃者は送信者の身元を変更することで、SMSが信頼できるソースからのものであるかのように見せかけます。一部の国や地域では、偽装を実現するメカニズムが依然として法律のグレーゾーンにあり、この攻撃手法に対処するためのセキュリティ分野での解決が難しくなっています。バイナンスは最近、ユーザーがSMSの真偽を識別するのを助けるための新しいセキュリティ機能を導入する計画を発表しました。」以前、慢雾の最高情報セキュリティ責任者 @im23pds は、最近バイナンスのユーザーを対象としたSMSフィッシング攻撃が発生していると述べました。フィッシングSMSはバイナンスの公式SMSの会話スレッドに現れ、以前の本物の公式SMSと同じ文脈で表示され、同じチャネルを共有しています。

慢雾CISO:バイナンスユーザーに対するSMSフィッシング攻撃に警戒し、バイナンス公式にこの問題を徹底調査することを推奨します。

ChainCatcher のメッセージによると、SlowMist の CISO 23pd が X プラットフォームで警告を発表しました。「注意してください、最新のバイナンスユーザーを狙ったSMSフィッシング攻撃が発生しています。最近、2人が同じ日に同じフィッシングSMSを受け取り、フィッシングSMSがバイナンスの公式SMSの会話スレッドに現れ、以前の本物の公式SMSと同じ文脈で表示され、同じチャネルを共有しています。さらに驚くべきことに、時間の幅が非常に大きく、公式SMSの環境を正確に偽造しています。現在考えられる説明は、SMSチャネルがフィッシング者によって利用またはハイジャックされた可能性です。最初のSMSは確かに公式番号からのものでしたが、その後詐欺SMSを受け取ったことは、以下のことを示唆しています:詐欺師が公式SMSの送信元を偽造した(SMS Spoofing)• 彼らは技術的手段を用いてSMS送信番号を偽造し、公式番号と一致するように見せかけ、フィッシングSMSを公式の会話スレッドに混入させました。彼らはSMSゲートウェイの脆弱性またはサプライチェーン攻撃を利用しました• 詐欺者はSMSゲートウェイを攻撃したか、通信事業者/第三者SMSサービスプロバイダーのセキュリティ脆弱性を利用して、フィッシングSMSを公式チャネルに埋め込むことに成功した可能性があります。• さらには、不正なSMSプロバイダーが協力し、公式SMSの返信を直接偽造し、ユーザーが真偽を見分けるのが難しくなる可能性もあります。バイナンスの公式は問題の所在を調査してください。また、皆さんは安全意識を高め、資金の安全に注意してください。」

安全警告:Cyberhavenが発表したブラウザプラグインに悪意のあるコードが埋め込まれ、複数のプラグインが攻撃を受けています。

ChainCatcher のメッセージ、AabyssTeam の創設者が X でセキュリティ警告を発表しました。Cyberhaven セキュリティ会社がフィッシングメール攻撃を受け、その結果、公開したブラウザプラグインに悪意のあるコードが埋め込まれ、ユーザーのブラウザ Cookie やパスワードを読み取ろうとしています。後続のコード分析により、複数のブラウザプラグインが攻撃を受けていることが判明し、Proxy SwitchyOmega (V3) などが含まれています。これらのプラグインは Google ストアで 50 万人のユーザーに影響を与えており、現在注目されています。慢雾の創設者余弦はその警告を転送し、この種の攻撃は OAuth2 攻撃チェーンを使用しており、「ターゲットブラウザ拡張」の開発者から「拡張の公開権限」を取得した後、バックドア付きのプラグイン拡張の更新を公開することを示しています。ブラウザを起動するたびに、または拡張を再度開くたびに自動的に更新がトリガーされる可能性があり、バックドアの埋め込みは気づきにくいです。ウォレット拡張プログラムの発行者に対して、決して油断しないように警告しています。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する