Amazonで不正アクセス多発か? 69
ストーリー by nagazou
何が起きているのか 部門より
何が起きているのか 部門より
14日頃からSNS上で多くのユーザーが「Amazon.co.jpを不正利用された」との報告が出ているという。一部の被害者は「Amazonギフトカードを大量購入された」または「二段階認証を設定していたにもかかわらず、それを突破された」と話している。中でも注文履歴が非表示にされ、被害者が不正利用に気付かないままクレジットカードの請求が届いたという報告もあったことが注目されている(ITmedia、Togetter)。
この被害者がAmazonのサポートに問い合わせたところ、似たような事例が多発していると説明されたという。最終的に被害額は全額返金されたと報告されている。Amazonはセキュリティ対策の一環として二段階認証機能を提供しているが、何らかの手段を使って二段階認証を突破されるケースが相次いでいる模様。また、不正利用分の購入履歴が非表示になることも共通しており、攻撃者はこれを利用して被害の発覚を遅らせている可能性があるとしている。
この被害者がAmazonのサポートに問い合わせたところ、似たような事例が多発していると説明されたという。最終的に被害額は全額返金されたと報告されている。Amazonはセキュリティ対策の一環として二段階認証機能を提供しているが、何らかの手段を使って二段階認証を突破されるケースが相次いでいる模様。また、不正利用分の購入履歴が非表示になることも共通しており、攻撃者はこれを利用して被害の発覚を遅らせている可能性があるとしている。
実際は違うんだろうな (スコア:0)
本当に二段階認証を突破されてたら確実にアナウンスがあるだろうし、
被害はもっととんでもないことになってるはず。
実際はフィッシングかスマホに変なアプリやブラウザに怪しい拡張を入れて抜かれたと予想。
Re: (スコア:0)
Re: (スコア:0)
SIMスワップ????
SIMスワップなんてされたらさすがに気づくよ
SMSインターセプトって言いたかったのか?
Authenticatorでやられてるからその線もないけどな
Re: (スコア:0)
セッション乗っ取られたかフィッシングだな
Re:実際は違うんだろうな (スコア:1)
やられた人は「絶対にフィッシングサイトは踏んでない」と言ってますけど、フィッシングサイトと気づいて踏んでる人はいないと思うんだよね。
Re:実際は違うんだろうな (スコア:1)
X(いわゆるTwitter)では「Amazonのサポセンにはマルウェア感染の可能性を指摘されたけど、それなら2FAは突破できない」みたいなこと言ってる人が震源地のうちの1人だったのを観測したから、やや眉唾感はあるね。
自分のログイン済み端末が感染して使われたら2FAは無力なのを理解してない残念な人(なのに自分はリテラシーがあると思ってる)だし。
Re:実際は違うんだろうな (スコア:1)
そうそう。だからアマゾンからの「不審な挙動を検知しました」ってメールはちゃんとリンク先をチェックした方がいい
#佐川急便からの届け先が不明で持ち帰りましたも
Re: (スコア:0)
> だからアマゾンからの「不審な挙動を検知しました」ってメールはちゃんとリンク先をチェックした方がいい
しかしフィッシングメールの定番中の定番でもあるわけで、フィッシングサイトを気づかず踏むようなやつに促すのは逆効果にしかならないのでは
Re: (スコア:0)
>そうそう。だからアマゾンからの「不審な挙動を検知しました」ってメールはちゃんとリンク先をチェックした方がいい
いかなるメールのリンクも簡単に踏むな定期
ブラウザで自分の信用している(常用している)リンクから飛べ
リンク先を確認する時代は終わった
「メールのリンクをクリックするな」
Re: (スコア:0)
サムネ画像の取得でメールソフトが勝手にリンク先を読み込み始めるのはなんとかならんのかなこれ。
Re: (スコア:0)
まともなメーラーなら読み込みをブロックする設定があると思うが
Re: (スコア:0)
フィッシングサイト経由でログイン→二段階認証させることでフィッシングしたサーバーを「信頼できる端末」として登録してしまえば、
それ以降フィッシングサーバーからのアクセスではユーザーの認証は不要になるから
ユーザー視点で見れば「二段階認証をスルーされた」と受け取るのはごく自然なこと。
Re: (スコア:0)
だろうね
その手の警告偽装フィッシングで釣り上げられた結果だったりするんじゃないかな
本当に二段階認証を突破されている (スコア:0)
本当に二段階認証を突破されてたら確実にアナウンスがあるだろうし、
被害はもっととんでもないことになってるはず。
実際はフィッシングかスマホに変なアプリやブラウザに怪しい拡張を入れて抜かれたと予想。
仕組みはこう
利用者 → 偽のサイトにユーザーがアクセス → アマゾン側へアクセス
利用者 ← 偽のサイト がパスワード要求
利用者 ← アマゾン側
利用者 → 偽のサイトにユーザーがアクセス → アマゾンにアクセス成功
詐欺サイトがリアルタイムにレスポンスを
Re: (スコア:0)
「詐欺サイトがリアルタイムにレスポンスを返してくれば」
をろくに説明できてない図のせいで何が言いたいのかわからん
Re: (スコア:0)
偽サイト、かどうか知らんけど攻撃者の仕組みがamazonへのプロキシサーバーになってればいいんじゃない
Re: (スコア:0)
これを見て「プロキシサーバーになってる」と受け取れるのはエスパーだよ。
二行目ではアマゾンからはパスワード要求していないのに偽サイトからはユーザーにパスワードを要求しているように見えるが、実際にはアマゾンから偽サイトへのパスワード要求をユーザーに中継しているはず。
三行目に至ってはアマゾンからユーザーに矢印が伸びているが、何を送信しているのか一切説明がないため完全に意味不明。
Re: (スコア:0)
スマホの数字が移り変わっていくOTPなら有効期限がスマホに表示されてから90秒だかだからプロキシ先との連携しないとやりずらいけど
パスワードはただちに中継しない搾取をしてもただちに中継する搾取をしてもいいと思えます。
間違ってたらすまない
Re: (スコア:0)
偽サイトはパスワードを受け取ったら直ちにレスポンスを返さないとユーザーに怪しまれるし、
そのパスワードが正しいかどうかを確かめないとユーザーにまとも(に見える)レスポンスを返すことができない。
そのためにパスワードを受け取ったらすぐにそのパスワードでアマゾンにログインを試みるのが最も簡単で確実な手段なのに、そうしない理由がない。
Re: (スコア:0)
搾取しずらい
Re: (スコア:0)
以前見た説明では、一度「パスワードが間違ってます」エラーを返すんだそうな。
入力ミスと思って再度入力してくれて、そのときは目的サイト(この場合はアマゾン)に遷移する。
Re: (スコア:0)
あるある。
だからフィッシングサイトで遊ぶ時はまず最初にわざと適当な文字をidとpass欄に突っ込んでログインボタンを押して遊ぶ
Re: (スコア:0)
フィッシング詐欺をしないで二段階認証を突破したのなら分かるけど、
それはフィッシング詐欺にあっただけなのでは?
Re: (スコア:0)
二段階認証にしていればフィッシングのリンクを踏んでも安心と思っていたバカが過剰に騒いでいるだけだな
Re: (スコア:0)
要するにドメインを確認せずにニセURLのサイトにパスワード突っ込みましたと
そんなの大昔から抜かれて当然だと思うが。
Re: (スコア:0)
被害者がネットで検索して知った「2段階認証をすっ飛ばすツール」はevilproxyのことみたい。
これも結局はフィッシングを利用した手法なので本当にすっ飛ばしてるわけじゃない。
Re: (スコア:0)
ストーリーに挙げられたtogetterまとめの人は
だそうで。
偽サイトだとブラウザはパスワード自動入力してないので、
フィッシングの可能性が低いんじゃないですかね。
ってことで、AmazonPayを疑ってる感じ。
Re: (スコア:0)
これだとセッションハイジャックも期限切れで使えませんね
Re: (スコア:0)
なんかパスワードマネージャーを騙すタイプの偽サイトがあるっていう話は見かけた。
ソースは探すの面倒なのでない。
Re: (スコア:0)
経路ハイジャックと証明書誤発行しないと無理そう
証明書の警告無視すればその限りではないが
Re: (スコア:0)
あのツイート見てるとさもブラウザorパスワードマネージャーのURL欄をハックしたみたいな話に見えるけど
そんなんじゃ絶対ないよね
損害は少額か? (スコア:0)
Amazonギフトカードを不正に大量購入ということは、連絡が早ければすぐにAmazonで無効にできると思う。
ギフトカードを使っての購入は取り消しだし、使ったアカウントも凍結。
何かマネーロンダリングできるルートがあるだろうか。
Re: (スコア:0)
誰も買わない高額な商品を出品しそれを購入すれば、出品者へお金が送金される。
Re: (スコア:0)
8000万円以上だましとったとみられる中国人グループ 指示役の留学生の男(40)逮捕 [yahoo.co.jp]
似たような事件でタイムリーな報道がありましたね。
記事中でJREポイントが挙げられていましたが、ギフトカードなりポイントなりを現金化するルートがあるんでしょうね。
Re: (スコア:0)
昔、海外ゲームをプレイしていたら、同盟内のベトナム人が $50 で $100分のgoogle playカードのシリアルを教えると同盟内チャットに書き込んでいて。
それに応じて、実際に$50払って$100分のシリアルを入手、ゲームに課金しているヨーロッパ人が結構いた。
これって、マネロンだよなって、日本人コミュニティの中では話題になってたから、日本人では表立って手を付ける人は居なかったけど、
でもこんな身近なところにマネロンの手段が潜んでるんだ。。って思った。
Re:損害は少額か? (スコア:1)
その、結構いたヨーロッパ人のうち、サクラがどれくらいいたのかが気になります。
Re: (スコア:0)
Amazonの中でスキームを完結させると都合の良い立場の犯行かな
ハム速で2回も話題になっているが (スコア:0)
実際どうなの?起きているの?それともフェイクニュース?
スラド民で被害にあった人いる?
俺はLinux使い。全通信をモニタリングしてるし怪しいリンクすら踏んでいない。
この俺が被害を受けたら間違いなくAmazon内部犯の犯行だな
Re: (スコア:0)
全通信モニタリングとか人類ができるボリュームなのか・・・?
通信速度が律速されててみるべき通信が少なく都度切断とかか?
Re: (スコア:0)
俺はLinux使い。全通信をモニタリングしてるし怪しいリンクすら踏んでいない。
この俺が被害を受けたら間違いなくAmazon内部犯の犯行だな
ハム速なんざ情報源にしてて、こんな感じの「パソコンの大先生」ムーブかます人に限って、結構やらかすんだよなぁ。
# ブラウザに怪しい拡張いれてたりとか
Re: (スコア:0)
全通信をモニタリングしてるし怪しいリンクすら踏んでいない。
フィッシングと正常な通信を漏れなく正確に判別できるなら、
それをサービス化して起業でもしたほうがいいのでは?
Re: (スコア:0)
どうせ親コメはWiresharkとかでログ残してあるぐらいのことをやってるだけだろうけど、
正常な通信というのはどこから出てきた?
Re: (スコア:0)
「全通信をモニタリングしてるから被害を受けない」んであれば、正常ではない通信を防ぐ術があるのでは?
ただ見てるだけ?
Re: (スコア:0)
あのー192.168.0.1は私のIPアドレスです、勝手に使わないでください
Re: (スコア:0)
ついでに、192.168.100.1/255 は私のIPアドレスですので勝手に使わないでください
Re: (スコア:0)
使い古されてもはやうんざりするネタを嬉々として…
哀れみすら感じるわ
Re: (スコア:0)
「ひさびさにスラド定番のフレーズ来た」ってむしろ嬉々とした私にも哀れみプリーズ
これからも流行の最先端を走ってくださいや
Re: (スコア:0)
クラファン失敗のたびにMorphyOneネタを蒸し返したりするんでしょ…しょうもな…
Re: (スコア:0)
空いてたから使ったんじゃ。早い者勝ちじゃ。後から来たヤツは172.16.0.1でも使えばいいんじゃ
Re: (スコア:0)
Amazon内部犯と言うよりついAmazon倉庫発送でも中華系で買っちゃうとカード情報とかAmazon決済でガードしててもメール情報をそっち系に売り渡されている気がするな購入利用時からのフィッシングメール爆撃までが早すぎる
良評価して連絡したら500円引きとか商品に紙入ってたり、評価催促メール来たりとか、勢いで買っちまってからやっちまった...とな
ちゃんと業者チェックしないとあかんよな
似たような商品を外面ブランド替えて多数の業者で売って評価分散して組織臭いとかもう手が込んでいる