S3 Ep100: Browser-in-the-Browser – 攻撃の見分け方 [オーディオ + テキスト]

ソースノード: 1666417

今すぐ聞く

ダグ・アーモスとポール・ダックリンと。

イントロとアウトロの音楽 エディスマッジ.

下の音波をクリックしてドラッグし、任意のポイントにスキップします。 あなたもすることができます 直接聞く Soundcloudで。

あなたは私たちに聞くことができます Soundcloud, Apple Podcasts, Googleポッドキャスト, Spotifyは, 縫い合わせます そして、その良いポッドキャストが見つかるところならどこでも。 または単にドロップします RSSフィードのURL お気に入りのポッドキャッチャーに。


トランスクリプトを読む

ダグ。  デッドボルト - 帰ってきた!

パッチが豊富!

そしてタイムゾーン…はい、タイムゾーンです。

Naked Security Podcastには、そのすべてが含まれています。

【ミュージックモデム】

皆さん、ポッドキャストへようこそ。

私はダグ・アモスです。

いつものように、私と一緒にいるのはポール・ダックリンです。

ポール、あなたにとってとても幸せな100回目のエピソード、私の友人!


アヒル。  うわー、ダグ!

シリーズ 3 のディレクトリ構造を開始したとき、大胆にも -001 最初のエピソードのために。


ダグ。  私はしませんでした。 [笑う]


アヒル。  もしアカウントが違う場合: -1 or -01.


ダグ。  頭いい…


アヒル。  私は大きな信仰を持っていました!

そして、今日のファイルを保存するときは、喜んでいます。


ダグ。  はい、それが一番上にポップアップするので、私はそれを恐れています.

うーん、あとで対処しなきゃ…


アヒル。  [笑い] 他のすべてのものの名前を変更できます。


ダグ。  分かった分かった。

[MUTTERING] それを楽しみにしていません…私の水曜日があります。

とにかく、技術史からショーを始めましょう。

今週、12 年 1959 月 XNUMX 日に、 ルナ2としても知られている XNUMX 番目のソビエト宇宙ロケットは、月面に到達した最初の宇宙船となり、他の天体と接触した最初の人工物となりました。

とてもかっこいい。


アヒル。  その長い名前は何でしたか?

「XNUMX番目のソビエト宇宙ロケット」?


ダグ。  はい。


アヒル。  ルナツー はるかに良いです。


ダグ。  はい、はるかに良いです!


アヒル。  どうやら、ご想像のとおり、宇宙競争の時代だったので、「彼らが実際にそれをやったとどうやって知るのでしょうか? 彼らは月に着陸したと言うだけかもしれませんが、それをでっち上げているのかもしれません。」

どうやら、彼らは独立した観察を可能にするプロトコルを考案したようです。

彼らは、それが月に到着し、月に衝突する時刻を予測し、英国の天文学者にこれを予測する正確な時刻を送った。

そして彼は、彼らが言ったことがその時に起こるかどうかを確認するために、独立して観察しました。

それで彼らは、「このようなものをどのように検証するのですか?」とさえ考えました。


ダグ。  複雑なことですが、Microsoft と Apple からパッチがあります。

では、この最新のラウンドで注目すべき点は何ですか?


アヒル。  今週は月の第 XNUMX 火曜日であるパッチ火曜日です。

火曜日のパッチには、私が注目した脆弱性が XNUMX つあります。

そのうちの XNUMX つは注目に値します。それは明らかに野生にある、つまりゼロデイだったからです。

これはリモート コード実行ではありませんが、[COUGHS APOLOGETICALLY] ログ ファイルの脆弱性であるため、少し心配です、ダグ!

それは完全ではありません Log4Jほど悪い、ロガーを誤動作させるだけでなく、 任意のコードを実行する あなたのために。

しかし、ある種の不正なデータを Windows Common Log File System ドライバーである CLFS に送信すると、システムをだましてシステム特権に昇格させることができるようです。

ゲストユーザーとしてログインし、システム管理者になれるのは常に悪いことです…


ダグ。  [笑う] はい!


アヒル。  あれは CVE-2022-37969.

そしてもう一つ気になったのは…

…幸いなことに、実際には公開されていませんが、これは本当にパッチを適用する必要があるものです。なぜなら、サイバー犯罪者がリバース エンジニアリングに注目しているのは間違いないからです。

「Windows TCP/IP リモート コード実行の脆弱性」, CVE-2022-34718.

覚えていれば レッドコード, SQLSlammer、そして過去のいたずらなワームは、ネットワークパケットで到着し、システムに侵入しました....

これはそれよりもさらに低いレベルです。

どうやら、バグは特定の IPv6 パケットの処理にあるようです。

そのため、IPv6 がリッスンしているすべての Windows コンピュータが、このリスクにさらされる可能性があります。

私が言ったように、それは一般に出回っていないので、詐欺師はまだそれを見つけていませんが、彼らがパッチを入手して、そこからエクスプロイトをリバース エンジニアリングできるかどうかを調べようとしていることは間違いありません。まだパッチを当てていない人を捕まえるためです。

何か言われたら、「おっ! 誰かがこれを使ったワームを書いたら?」… それが私が心配していることです。


ダグ。  [OK]をクリックします。

そしてアップルへ…


アヒル。  私たちは最近、Apple のパッチについて XNUMX つの記事を書きました。突然、突然、iPhone、iPad、および Mac に対するパッチが作成されました。 XNUMX つのゼロデイ.

XNUMXつはブラウザのバグ、またはブラウジング関連のバグで、無害に見えるWebサイトに迷い込んでマルウェアがコンピュータに侵入する可能性があり、さらに別のバグはカーネルレベルの制御を可能にしました…

…前回のポッドキャストで述べたように、私にはスパイウェアのようなにおいがします。これは、スパイウェア ベンダーや、非常に深刻な「監視サイバー犯罪者」が関心を持つものです。

その後、驚いたことに XNUMX 回目のアップデートがありました。 iOS 12、私たちは皆、長い間放棄されていたと思っていました。

そこでは、それらのバグの XNUMX つ (詐欺師の侵入を許したブラウザー関連のバグ) にパッチが適用されました。

そして、iOS 16 を期待していたちょうどその時、「iOS 16 はまだリリースされていませんか? アップデートできますか?」

そこにはありませんでしたが、その後、「iOS 15、macOS モントレー、ビッグサー、iPadOS 15 をアップデートしたばかりです」というメールをすべて受け取りました…

…そして、大量のアップデートに加えて、今回もまったく新しいカーネルのゼロデイがあったことが判明しました。

そして興味深いのは、通知を受け取った後、「まあ、もう一度確認させてください...」と思ったことです。

(覚えておいてください、それは 設定 > > ソフトウェアの更新 iPhone または iPad で。)

見よ、私はすでに持っていたiOS 15へのアップデートを提供されていた.*または* iOS 16にジャンプすることができた.

また、iOS 16 にもこのゼロデイ修正が含まれていたので (iOS 16 は理論的にはまだリリースされていませんでしたが)、バグはベータ版にも存在していたと思います。

Apple の iOS 16 に関する速報では公式にゼロデイであるとは記載されていませんでしたが、Apple が確認したエクスプロイトが iOS 16 で適切に機能しなかったためなのか、それともゼロデイと見なされていないのかはわかりません。 iOS 16 が出たばかりだったので。


ダグ。  はい、私は言うつもりでした:まだ誰も持っていません。 [笑い]


アヒル。  それはAppleからのビッグニュースでした。

重要なことは、携帯電話を見て「ああ、iOS 16 が利用可能です」と言うときです... まだ iOS 16 に興味がない場合でも、その iOS 15 を持っていることを確認する必要があります。カーネルのゼロデイのため、更新します。

カーネル ゼロ デイは常に問題となります。これは、誰かが iPhone で自慢のセキュリティ設定をバイパスする方法を知っていることを意味するためです。

このバグは、macOS Monterey と macOS Big Sur (以前のバージョンである macOS 11) にも当てはまります。

実際、Big Sur には *XNUMX* のカーネル ゼロデイ バグが存在します。

iOS 12 に関するニュースはなく、これは私が予想していた通りであり、macOS Catalina についてはこれまでのところ何もありません。

Catalina は前々前のバージョンである macOS 10 であり、繰り返しになりますが、そのアップデートが後で来るのか、それとも世界の端から落ちてとにかくアップデートを取得しないのかはわかりません.

悲しいことに、Apple は何も言わないので、私たちにはわかりません。

現在、ほとんどの Apple ユーザーは自動更新をオンにしていますが、私たちがいつも言っているように、行って確認してください (Mac を持っているか、iPhone を持っているか、iPad を持っているか)。更新が機能し、安全を確保しました…

…実際、何かがうまくいかなかったとき。


ダグ。  良く出来ました。

さて、私が楽しみにしていたのは、「タイムゾーンは IT セキュリティとどのような関係があるのか​​?」です。


アヒル。  ええと、かなり多いことがわかりました、ダグ。


ダグ。  [笑う] はい!


アヒル。  タイムゾーンの概念は非常に単純です。

それらは私たちの生活を営むのに非常に便利で、私たちの時計は空で起こっていることとほぼ一致しています。つまり、夜は暗く、日中は明るいのです。 (夏時間は無視して、すべてが非常に単純になるように、世界中で XNUMX 時間のタイムゾーンしかないと仮定しましょう。)

問題は、サーバーの一部、ユーザーの一部、ネットワークの一部、顧客の一部が世界の他の場所にある組織で実際にシステム ログを保持している場合に発生します。

ログファイルに書き込むとき、タイムゾーンを考慮して時刻を書き込んでいますか?

ダグ、あなたが日誌を書いているとき、あなたはボストンにいるので必要な 5 時間 (または現時点では 4 時間) を差し引きますか? 私はロンドン時間なので XNUMX 時間を足しますが、今は夏です. ?

ログを読み返したときに *私* が理解できるように、ログにそれを書きますか?

それとも、*すべての人*に同じタイムゾーンを使用して、より標準的で明確な時刻を記述して、ネットワーク上のさまざまなコンピューター、さまざまなユーザー、世界のさまざまな場所からのログを比較すると、実際にイベントを並べることができますか?

Doug さん、特にサイバー攻撃で脅威への対応を行っている場合は、イベントを並べることが非常に重要です。

何が最初に来たのかを本当に知る必要があります。

そして、もしあなたが「ああ、午後 3 時まで起きなかった」と言ったとしても、私がシドニーにいる場合には何の役にも立ちません。

だから、私は 記事を書きました Naked Security でできるいくつかの方法について この問題に対処する データをログに記録するとき。

私の個人的な推奨事項は、簡略化されたタイムスタンプ形式を使用することです。 RFC 3339、0 桁の年、ダッシュ [ハイフン文字、ASCII 2xXNUMXD]、XNUMX 桁の月、ダッシュ、XNUMX 桁の日などを入力して、タイムスタンプが実際にアルファベット順に並べ替えられるようにします。

そして、すべてのタイム ゾーンを tme ゾーンとして記録します。 Z (zed または zee)、略して ズールー時間.

つまり、基本的に UTC または協定世界時を意味します。

これはグリニッジ標準時とほとんど同じではありませんが、最近ではほぼすべてのコンピューターや電話の時計が実際に内部で設定されている時間です。

ログに書き込んでいるときにタイムゾーンを補正しようとしないでください。なぜなら、誰かがあなたのログを他の人のログと並べようとしているときに補正を行わなければならなくなるからです。ダグ。

それを簡潔にしろ。

日付と時刻を秒単位まで正確に表す標準的で単純なテキスト形式を使用します。最近では、必要に応じてタイムスタンプをナノ秒単位まで下げることもできます。

ログからタイムゾーンを取り除きます。 ログから夏時間を取り除きます。 私の意見では、協定世界時ですべてを記録するだけです…

…紛らわしいように UTC と省略されています。名前は英語ですが、省略形はフランス語であるため、皮肉なことです。


ダグ。  はい。


アヒル。  
私はいつものように、「それについて強く感じているわけではありません」と笑いながら言いたくなる…

…しかし、特にサイバー犯罪者を追跡しようとしている場合は、正しい順序で物事を進めることが本当に重要です。


ダグ。  わかりました、それは良いです。素晴らしいアドバイスです。

そして、サイバー犯罪者の話題に固執するなら、中間者攻撃について聞いたことがあるでしょう。 Manipulator-in-the-Browser 攻撃について聞いたことがあるでしょう…

..Browser-in-the-Browser 攻撃に備えましょう。


アヒル。  はい、これは私たちが見ている新しい用語です。

Group-IB と呼ばれる脅威インテリジェンス企業の研究者が最近これに関する記事を書き、メディアが「ねえ、Browser-in-the-Browser 攻撃、非常に恐れている」などと話し始めたので、これを書きたいと思いました。 …

「Browser-in-the-Browser 攻撃の意味を実際に知っている人はどれくらいいるのだろうか?」と思われるかもしれません。

ダグ、これらの攻撃の厄介な点は、技術的に非常に単純だということです。

とてもシンプルなアイデアです。


ダグ。  彼らはほとんど芸術的です。


アヒル。  はい!

本当は科学技術ではなく、アートとデザインですよね?

基本的に、(良くも悪くも) JavaScript プログラミングを行ったことがある人なら、Web ページに貼り付ける内容の XNUMX つは、その Web ページに制約されることを意図していることを知っているでしょう。

したがって、まったく新しいウィンドウをポップアップすると、まったく新しいブラウザー コンテキストが表示されることが期待されます。

また、フィッシング サイトなどのまったく新しいサイトからページを読み込むと、すべての JavaScript 変数、コンテキスト、Cookie、およびメイン ウィンドウにあるすべてのものにアクセスできなくなります。

したがって、別のウィンドウを開くと、詐欺師のハッキング能力が制限されることになります。

しかし、現在のウィンドウで何かを開いた場合、それをどれだけエキサイティングで「システムのように」見せることができるかという点で、かなり制限されますよね?

アドレス バーを上書きすることはできないため、これは仕様によるものです。

ブラウザ ウィンドウの外に何かを書き込むことはできないため、壁紙のように見えるウィンドウをデスクトップにこっそり配置することはできません。

つまり、最初に使用したブラウザ ウィンドウ内に閉じ込められているということです。

したがって、Browser-in-the-Browser 攻撃の考え方は、通常の Web サイトから始めて、既に取得しているブラウザー ウィンドウ内に、オペレーティング システムのブラウザー ウィンドウとまったく同じように見える Web ページを作成することです。 .

基本的には、誰かに本物の*写真*を見せて、それが*本物*であることを納得させます。

心はとてもシンプルです、ダグ!

しかし、問題は、少し慎重に作業すれば、特に優れた CSS スキルを持っている場合、既存のブラウザー ウィンドウ内にあるものを実際に独自のブラウザー ウィンドウのように見せることができるということです。

また、JavaScript を少し使用すると、サイズを変更したり、画面上を移動したり、サード パーティの Web サイトから取得した HTML を挿入したりできます。

さて、あなたは疑問に思うかもしれません...詐欺師がそれを完全に終わらせた場合、一体どうやってそれを知ることができますか?

そして良いニュースは、あなたができる絶対に簡単なことがあるということです.

オペレーティング システムのウィンドウのように見えるものを見て、何らかの形でそれを疑う場合 (ブラウザ ウィンドウは内部にある必要があるため、基本的にはブラウザ ウィンドウの上にポップアップするように見えます)…

…*実際のブラウザ ウィンドウから*離してみてください。ブラウザ内に「閉じこめられている」場合は、それが本物ではないことがわかります。

Group-IB の研究者からのレポートで興味深いのは、彼らがこれに遭遇したとき、詐欺師は実際に Steam ゲームのプレイヤーに対してそれを使用していたことです。

そしてもちろん、Steam アカウントにログインすることを求めています…

…そして、最初のページにだまされた場合は、Steam の XNUMX 要素認証検証までフォローアップします.

秘訣は、それらが本当に「別々の」ウィンドウである場合、それらをメインのブラウザー ウィンドウの片側にドラッグできたはずなのに、そうではなかったということです。

この場合、幸いなことに、料理人は CSS をうまく処理していませんでした。

彼らのアートワークは見掛け倒しでした。

しかし、あなたと私がポッドキャストで何度も話したように、ダグ、物事をピクセルパーフェクトに見せるために努力する詐欺師がいることがあります。

CSS を使用すると、文字どおり個々のピクセルを配置できますね。


ダグ。  CSSは面白い。

信じられないほどシンプル カスケーディングスタイルシート… HTML ドキュメントのスタイルを設定するために使用する言語であり、習得するのは非常に簡単ですが、習得するのはさらに困難です。


アヒル。  [笑い]確かにITのように聞こえます。


ダグ。  [笑い] はい、それは多くのことのようです!

しかし、HTML を学んだら最初に学ぶことの XNUMX つです。

「このWebページをもっと見栄えよくしたい」と思ったら、CSSを学びましょう。

したがって、記事からリンクしたソース ドキュメントのこれらの例のいくつかを見ると、CSS が本当に得意でない限り、本当に良い偽物を作成するのは非常に難しいことがわかります。

しかし、正しくやると、それが偽の文書であると判断するのは非常に困難になるでしょう.

…あなたが言うようにしない限り: ウィンドウから引き出して、デスクトップの周りに移動してみてください。

これは、ここでの XNUMX 番目のポイントにつながります。疑わしいウィンドウを注意深く調べてください。

それらの多くはおそらく視力検査に合格しないでしょうが、合格したとしても、見つけるのは非常に難しいでしょう.

それは私たちをXNUMX番目のことに導きます…

「疑わしい場合/渡さないでください。」

見た目がまったく正しくなく、何かがおかしいと断定できない場合は、リズムに従ってください。


アヒル。  また、未知の Web サイト、つまり以前に使用したことのない Web サイトを疑う価値があります。 」

または、Steam ウィンドウで Steam を実行します。


ダグ。  はい。

ここで B ワードを使用するのは嫌いですが、これはその単純さにおいてほとんど素晴らしいものです。

しかし繰り返しになりますが、CSS などを使用してピクセル単位で完全に一致させるのは非常に困難です。


アヒル。  覚えておくべき重要なことは、シミュレーションの一部がブラウザーの「クロム」[ブラウザーのユーザー インターフェイス コンポーネントの専門用語] であるため、アドレス バーが正しく表示されるということです。

完璧に見えることさえあります。

しかし、それはアドレスバーではありません…

…これはアドレスバーの*写真*です。


ダグ。  まさに!

よし、気をつけて、みんな!

そして、見た目とは違うことといえば、私は DEADBOLT ランサムウェアと QNAP NAS デバイスについて読んでいますが、この正確な話を少し前に話し合ったような気がします.


アヒル。  はい、私たちは これについて書かれた 残念ながら、今年これまでに Naked Security で数回発生しました。

これは、かつて詐欺師に有効だったものが、XNUMX 回、XNUMX 回、XNUMX 回、XNUMX 回も有効であることが判明したケースの XNUMX つです。

そしてNAS、または ネットワーク接続ストレージ デバイスは、必要に応じて、行って購入できるブラックボックスサーバーです。通常、これらはある種の Linux カーネルを実行します。

Windows のライセンスを購入したり、Linux を学習したりする代わりに、Samba をインストールしてセットアップし、ネットワーク上でファイル共有を行う方法を学ぶ必要があるという考えです。

…このデバイスを差し込むだけで、「ビンゴ」と動作し始めます。

これは Web アクセス可能なファイル サーバーであり、残念ながら、ファイル サーバーに脆弱性があり、(偶然または意図的に) インターネット経由でアクセスできるようにしている場合、詐欺師がその脆弱性を悪用できる可能性があります。その NAS デバイスを遠くから。

ホーム ネットワークであろうと小規模ビジネス ネットワークであろうと、ネットワークの重要な保存場所にあるすべてのファイルをスクランブルできる可能性があり、基本的に、ラップトップや電話などの他の個々のデバイスを攻撃することを心配することなく、身代金を要求することができます。通信網。

そのため、彼らはラップトップに感染するマルウェアに手を出す必要はありません。また、従来のランサムウェア犯罪者のように、ネットワークに侵入して徘徊する必要もありません。

彼らは基本的にすべてのファイルをスクランブルし、身代金メモを提示するために、変更するだけです (ダグ、笑ってはいけません)... NAS デバイスのログイン ページを変更するだけです。

したがって、すべてのファイルがめちゃくちゃになっているのを見つけて「おかしいな」と思ったときに、Web ブラウザーに飛び込んでそこに接続すると、パスワードのプロンプトが表示されません!

次の警告が表示されます。「ファイルは DEADBOLT によってロックされています。 どうしたの? すべてのファイルが暗号化されました。」

そして、支払い方法の説明が来ます。


ダグ。  また、彼らは親切にも、QNAP がすべての人のためにファイルのロックを解除するために莫大な金額を支払うことができると申し出ました.


アヒル。  私が持っているスクリーンショット 最新の記事 Nakedsecurity.sophos.com で以下を表示:

1. 0.03 ビットコインでの個々の復号化。これが最初に広まったときは約 1200 米ドルでしたが、現在は約 600 米ドルです。

2. BTC 5.00 のオプション。QNAP は脆弱性について知らされて修正できるようになります。脆弱性についてはすでに知っているため、QNAP は明らかに支払いを行いません。 (そのため、この特定のケースではパッチが適用されます。)

3. あなたが言うように、BTC 50 のオプションがあります (これは現在 1 万ドルです。この最初の話が最初に報じられたときは 2 万ドルでした)。 どうやら QNAP が感染した可能性のある誰かに代わって $1,000,000 を支払うと、攻撃者はマスター復号化キーを提供するようです。

また、彼らの JavaScript を見ると、入力したパスワードが *XNUMX つ* のハッシュのいずれかに一致するかどうかが実際にチェックされます。

XNUMX つは、感染に固有のものです。攻撃者は毎回それをカスタマイズするため、JavaScript にはハッシュが含まれており、パスワードはわかりません。

そして、解読できれば、世界中のすべての人のマスターパスワードを復元できるように見える別のハッシュがあります…

… それは、詐欺師がみんなに鼻を鳴らしただけだったと思います。


ダグ。  また興味深いことに、ユーザーごとに 600 ドルのビットコインの身代金が…「とんでもない」とは言いたくないのですが、この記事のコメント欄を見ると、身代金…

…しかし、ここでは読者の質問にスキップしましょう。

読者の Michael は、この攻撃の経験を共有しています。彼だけではありません。このコメント セクションには、同様のことを報告している他の人もいます。

いくつかのコメントの中で、彼は次のように述べています (私はそれについて率直なコメントをするつもりです)。

「私はこれを経験しており、身代金を支払った後は問題ありませんでした。 復号化キーで特定のリターン コードを見つけるのが最も難しい部分でした。 最も貴重な教訓を学びました。」

彼の次のコメントでは、実際に物事を再び機能させるために必要なすべての手順を説明しています。

そして彼は次のように降ります:

「私は IT で働いており、20 年以上働いており、この QNAP uPNP バグに噛まれたと言うのは恥ずかしいです。 それを乗り越えられてうれしいです。」


アヒル。  うわー、はい、それはかなりの声明ですね。

まるで彼が言っているように、「私はこれらの詐欺師に対して自分自身を支持したでしょうが、賭けに負け、600ドルと多くの時間を費やしました」.

アーグ!


ダグ。  彼はどういう意味ですか 「彼の説明キーを含む特定のリターン コード」?


アヒル。  ああ、そうです、それは非常に興味深い…非常に興味をそそられます。 (私はここで素晴らしいスラッシュ ブリリアントを言わないようにしています。) [笑い]

C という言葉を使いたくないので、「賢い」とは言いたくないのですが、まあまあです。

これらの詐欺師にどのように連絡しますか? メールアドレスは必要ですか? それは追跡できますか? 彼らはダークウェブサイトを必要としていますか?

これらの詐欺師はしません。

デバイスは XNUMX つしかなく、マルウェアはそのデバイスを攻撃するときにカスタマイズおよびパッケージ化されるため、固有のビットコイン アドレスが含まれます。

そして、基本的に、指定された量のビットコインを彼らのウォレットに支払うことで、これらの詐欺師と通信します。

それが彼らが比較的控えめな金額を維持している理由だと思います...

…誰もが身代金として 600 ドルを捨てる必要があるとは言いたくありませんが、100,000 万ドル、80,000 万ドル、または 42,000 万 XNUMX ドルを支払うかどうかを事前に交渉しているわけではありません。

交渉も、チャットも、メールも、インスタント メッセージも、サポート フォーラムもありません。

指定されたビットコイン アドレスに送金するだけで、監視しているビットコイン アドレスのリストが明らかに表示されます。

お金が到着すると、彼らはそれが到着したことを確認すると、そのウォレットコードは一意であるため、あなた (そしてあなただけ) が支払いを済ませたことを知っています。

そして、彼らは事実上 (私は世界最大の航空相場を使用しています)、ブロックチェーン上でビットコイン取引を使用して、ゼロドルの金額 Doug への「払い戻し」を行います。

そして、その返信、そのトランザクションには、実際にはコメントが含まれています。 (覚えておいてください ポリネットワークのハッキング? 彼らは Ethereum ブロックチェーンのコメントを使って、「親愛なるホワイトハットさん、私たちに全額返してくれませんか?」と言おうとしていました)。

つまり、詐欺師に支払い、彼らと関わりたいというメッセージを伝えると、彼らはあなたに 0 ドルと 32 桁の XNUMX 進数のコメントを返します…

…これは 16 の raw バイナリ バイトであり、必要な 128 ビットの復号化キーです。

それがあなたが彼らと話す方法です。

そして、どうやら、彼らはこれを T に落とし込んでいるようです。Michael が言ったように、詐欺は機能します。

マイケルが抱えていた唯一の問題は、ビットコインを購入したり、ブロックチェーン データを操作してリターン コードを抽出したりすることに慣れていないことでした。

つまり、彼らは非常に悪質な方法でテクノロジーを使用しています。

基本的に、彼らはブロックチェーンを支払い手段と通信ツールの両方として使用しています。


ダグ。  わかりました、確かに非常に興味深い話です。

私たちはそれを監視します。

そして、コメントを送ってくれてありがとう、マイケル。

投稿したい興味深いストーリー、コメント、質問がある場合は、ポッドキャストで読んでください。

tips@sophos.com に電子メールを送信するか、ソフォスの記事にコメントするか、ソーシャル (@NakedSecurity) でご連絡ください。

それが今日の私たちのショーです–聞いてくれてありがとう。

ポール・ダックリンの場合、私はダグ・アーモスです。次回まで、次のことを思い出させてください…


どちらも。  安全を確保してください。

【ミュージックモデム】


タイムスタンプ:

より多くの 裸のセキュリティ