エミュレータファームの不正攻撃がモバイルユーザーを悪用して目まぐるしい結果をもたらす方法

Adriana Pansera, 2021年3月2日

不正防止、認証、デジタルセキュリティのベストプラクティスなどのトピックに関するWebキャストを定期的にホストしています。 最近のWebキャストを見逃した場合は、危険信号:エミュレーターファームの攻撃が米国のモバイル詐欺の兆候American Bankerが主催する、5分間の要約です。 プレゼンテーション完全版は、オンデマンドでご覧いただけます。

パンデミックは私たちの習慣を無数の方法で変えました。 金融サービス業界も例外ではなく、顧客は心をこめてデジタルバンキングとそのモバイルデバイスを利用して、銀行取引をリモートで完了しています。 ただし、モバイルチャネルでのこの使用量とトラフィックの増加は、ますます儲かる攻撃の標的と見なしている詐欺師に気づかれることはありません。

ウェビナー中に実施された金融専門家の最近の世論調査では、77.3%がパンデミックの過程でモバイルアクティブユーザーの急増を確認しました。 同じ聴衆はまた、過去1年間に組織内での不正の47.5%の増加を報告しました。 トレンドラインは明確です。モバイルバンキングアプリへの親しみが増し続けるにつれて、露出したままになり、悪用のリスクにさらされる顧客のプールもそれに伴って増加しています。

モバイル詐欺攻撃の構造

COVID-19が消費者の行動を変え続けるにつれて、詐欺の全体的な事例は上昇を続けました。 グローバルな従業員は、ビジネス継続性を維持するために急速にリモートワークに目を向けました。そのため、従業員は、脆弱なデバイスと安全性の低いパーソナルネットワークに依存して職務を遂行し、機密データが危険にさらされやすくなりました。 個人情報の盗難、フィッシング攻撃、アプリと請求書の詐欺、ソーシャルエンジニアリング攻撃が増加していました。 昨年だけでも、アカウント乗っ取り詐欺は2019年に比べて34%増加し、2020年のすべての詐欺関連イベントの54%を占めています。最近のレポート

2020年6月、FBIは、銀行アプリケーションの使用の急増と物理的な支店の衰退によるモバイル銀行の顧客への攻撃の増加を見越して警告を発しました。 この警告は、「悪のエミュレータファーム攻撃」として知られる大規模なモバイル詐欺計画が、その操作の驚異的な速度と規模のために前例のないレベルの成功を収めた12月に実を結びました。 エミュレーターのネットワーク(開発者がモバイルデバイスのシミュレーションを介してアプリをテストおよび操作するために使用するテクノロジー)を使用することにより、ハッカーは何千もの侵害されたユーザーデバイスをスプーフィングし、不正な銀行取引を開始することができました。 彼らは、数日のうちに米国とヨーロッパ全体の銀行口座保有者から数百万ドルを詐取することに成功しました。

モバイルデバイスが「EvilEmulatorFarm」攻撃に対してどのように脆弱であったか

攻撃者は最も低いぶら下がっている果物を捕食します。 すべての銀行が最新のサイバーセキュリティのトレンドに対応しているわけではないため、ハッカーは、銀行から銀行に移行する際に、攻撃の方法、テクノロジー、および形式をリサイクルできることを知っています。

感染したデバイスでのフィッシング詐欺やマルウェアにより、ハッカーはアカウント所有者のアカウント番号と資格情報を収集できます。 ブランド、モデル、オペレーティングシステムなどのデバイス仕様に関するデータと組み合わせて、この情報はエミュレーターに送られ、正当なユーザーを正常にシミュレートしてアクセスを取得します。 エミュレーターは、一般的なアプリの相互作用のフローを自動化し、承認のためにSMSコードを傍受することもできたため、取引の承認を得て、資金のアカウントを取り除くことができました。

SMSテキストメッセージはこの攻撃にどのように貢献しましたか?

SMSを介した認証にワンタイムパスコード(OTP)を使用することは、ユーザー名とパスワードの組み合わせのみに依存するよりも優れていますが、これは時代遅れの認証形式であり、リスクをもたらす可能性があります。 SMSは古いテクノロジーであり、公共の電波を介して送信されます。 安全ではなく、暗号化するように設計されていないため、簡単に傍受される可能性があります。 詐欺師がSMSメッセージをハイジャックするために使用する機器は安価ですぐに利用でき、ハッカーは収集したデータでいっぱいのデータベースを利用できます。 さらに、ユーザーは、本物のアクションを認証していると思ってOTPをWebページに入力できますが、代わりにフィッシングサイトとやり取りしています。 このコンテキスト情報の欠如は、コードが生成されている理由のコンテキストがユーザーに提供されていない場合、この形式の認証のみに依存するという別の固有の脆弱性を露呈します。

何ができるのか? クライアント側とサーバー側のソリューション

詐欺師はデータを利用しているため、金融機関は適切な種類のデータを収集し、それを使用してユーザーを保護することで、被害を受けるのではなく、それに追随する必要があります。 銀行は、デバイスやトランザクションの監視ソリューションなど、相互に通信しない不正監視への分離されたアプローチだけに依存することはできなくなりました。

セッションの相互作用の知識またはセッションの理解は非常に重要です。銀行のアプリやウェブサイト内でのユーザーの移動や一般的なインタラクションの経路に関する行動データや情報を収集することは、状況に応じて特に価値があります。 これらの属性は、デバイスの種類やOSとは異なり、詐欺師が簡単に見たり盗んだりすることはできません。 継続的なサーバー側の分析は、各イベントを、単独ではなく、フローまたはログインの過程として考える方法です。 複数のデバイスを使用する場合は、Webブラウザーなどの開始デバイスと、多くの場合携帯電話である認証デバイスとの間に相関関係がある必要があります。 これらは、過去にユーザーがアクセスした通常のデバイスであり、チャネル内の一般的な動作でもありますか? 継続的なセッション監視により、これらの死角が排除され、悪用の可能性が減少します。

セキュリティをさらに一歩進める:ランタイム保護によるモバイルアプリのシールド

アプリが実行されているモバイルデバイスを制御できない場合、銀行はどうすればよいですか? 銀行は、顧客が適切なインターネットセキュリティ衛生を実践していることを義務付けたり、侵害されたアプリを誤ってダウンロードすることを禁止したりすることはできませんが、防御策を講じることはできます。 プロアクティブなモバイルアプリシールドは、未知の潜在的に敵対的な環境からアプリを保護し、トランザクションを容易にするために使用されているアプリの整合性を可視化します。 ランタイム保護は、マルウェアの挿入や画面オーバーレイなどの悪意のある状況を継続的に監視および特定するのに役立ち、アプリが改ざんされていないことを確認し、ユーザーから受信したデータが正確であるという確信を提供します。

まとめ

サイバー犯罪者はテクノロジーの進歩を悪用して悪影響を及ぼし続けていますが、詐欺を軽減しようとしている金融機関は、潜在的な攻撃を阻止するための動的で多層的なアプローチを採用する必要があります。 エミュレーターやその他の攻撃ツールを検出するために実行時に高度なモバイルアプリセキュリティを組み込むことで、エミュレーターファーム攻撃などの高度なモバイル詐欺スキームのリスクを軽減できます。 さらに、最新の認証方法を採用する必要があり、継続的なクライアント側およびサーバー側のリスク分析とセッションモニタリングにより、顧客とそのデータを最大限に保護するための追加レベルのセキュリティを提供できます。

モバイルセキュリティ戦略の詳細については、共同ウェビナーの記録をご覧ください。危険信号:エミュレーターファームの攻撃が米国のモバイル詐欺の兆候。 OneSpanを導入して不正攻撃を軽減する方法の詳細については、以下をお読みください。モバイルアプリのシールド:詐欺を減らし、お金を節約し、収益を保護する方法

ノートブックWebキャスト
ウェブキャスト

危険信号:エミュレーターファームの攻撃が米国のモバイル詐欺の兆候

高度なアプリセキュリティでモバイルデバイスユーザーを保護し、エミュレーションを防止する戦略を使用して、高度な詐欺の脅威の影響を排除します。

視聴する

Adriana Panseraは、OneSpanのマーケティングスペシャリストであり、ビジネスのデジタル化のアウトリーチとイベントを担当しています。 さまざまな業界経験を持つデジタルストーリーテラーである彼女は、英語の学士号を活用して、テクノロジーや世界との関係によって私たちの経験がどのように形成されているかを伝えています。