SMSフィッシング

バイナンスが「SMSフィッシング攻撃」事件に対して応答:新しいハッカー技術ではなく、ユーザーが真偽を識別するための新機能を導入予定

ChainCatcher のメッセージによると、バイナンスは「SMSフィッシング攻撃」事件に関して、「SMSスプーフィングは一般的な攻撃手法であり、新しいハッカー技術ではなく、バイナンスや暗号通貨業界を特定のターゲットにしたものではありません。攻撃者は送信者の身元を変更することで、SMSが信頼できるソースからのものであるかのように見せかけます。一部の国や地域では、偽装を実現するメカニズムが依然として法律のグレーゾーンにあり、この攻撃手法に対処するためのセキュリティ分野での解決が難しくなっています。バイナンスは最近、ユーザーがSMSの真偽を識別するのを助けるための新しいセキュリティ機能を導入する計画を発表しました。」以前、慢雾の最高情報セキュリティ責任者 @im23pds は、最近バイナンスのユーザーを対象としたSMSフィッシング攻撃が発生していると述べました。フィッシングSMSはバイナンスの公式SMSの会話スレッドに現れ、以前の本物の公式SMSと同じ文脈で表示され、同じチャネルを共有しています。

慢雾CISO:バイナンスユーザーに対するSMSフィッシング攻撃に警戒し、バイナンス公式にこの問題を徹底調査することを推奨します。

ChainCatcher のメッセージによると、SlowMist の CISO 23pd が X プラットフォームで警告を発表しました。「注意してください、最新のバイナンスユーザーを狙ったSMSフィッシング攻撃が発生しています。最近、2人が同じ日に同じフィッシングSMSを受け取り、フィッシングSMSがバイナンスの公式SMSの会話スレッドに現れ、以前の本物の公式SMSと同じ文脈で表示され、同じチャネルを共有しています。さらに驚くべきことに、時間の幅が非常に大きく、公式SMSの環境を正確に偽造しています。現在考えられる説明は、SMSチャネルがフィッシング者によって利用またはハイジャックされた可能性です。最初のSMSは確かに公式番号からのものでしたが、その後詐欺SMSを受け取ったことは、以下のことを示唆しています:詐欺師が公式SMSの送信元を偽造した(SMS Spoofing)• 彼らは技術的手段を用いてSMS送信番号を偽造し、公式番号と一致するように見せかけ、フィッシングSMSを公式の会話スレッドに混入させました。彼らはSMSゲートウェイの脆弱性またはサプライチェーン攻撃を利用しました• 詐欺者はSMSゲートウェイを攻撃したか、通信事業者/第三者SMSサービスプロバイダーのセキュリティ脆弱性を利用して、フィッシングSMSを公式チャネルに埋め込むことに成功した可能性があります。• さらには、不正なSMSプロバイダーが協力し、公式SMSの返信を直接偽造し、ユーザーが真偽を見分けるのが難しくなる可能性もあります。バイナンスの公式は問題の所在を調査してください。また、皆さんは安全意識を高め、資金の安全に注意してください。」
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する