警察の捜査によると、タム容疑者はホーチミン市内の銀行で決済口座を開設するため、電話番号096123…を使用した。2023年5月、タム容疑者はこの銀行のアプリを使用し、電話で口座番号(登録済み)を入力した。タム容疑者はアプリ上で100万ドン相当のオンライン貯金通帳を開設し続けた。銀行の規定によれば、100万ドンの貯金通帳でタム容疑者は85万ドンを借りることができた。しかし、タム容疑者はテクノロジーを駆使してこの銀行の金融情報システムに違法に介入し、担保資産である100万ドン相当の貯金通帳のコードを510億ドン以上に編集した。5月23日から6月9日までの間に、タム容疑者は7回にわたり銀行システムに介入し、総額105億ドンを超える金額を引き出し、個人口座に振り込んだ(その後、5億ドンを銀行に振り込んだ)。タムさんは65億ドンを引き出しましたが、残りの金額は銀行によって発見され、引き出す前に凍結されました。
銀行システムに侵入して金銭を盗んだハッカーは数年の懲役刑に処される可能性がある
テクノロジー専門家からのコメント
NCS社の最高技術責任者(CTO)であるヴー・ゴック・ソン氏は、このサイバー攻撃について、現在警察が捜査中であるため、ハッカーがどのようにシステムに侵入したかについては正確な情報がないと述べた。
孫氏は当初の情報に基づき、ハッカーが銀行システムのコンポーネントの脆弱性を悪用し、住宅ローン資産管理システムに干渉してデータを改ざんしたのではないかと推測しました。ハッカーが自身の個人ローンや口座に直接関連するデータを改ざんしたため、これはかなり稀なケースです。そのため、システム上の取引履歴ログに頼る以外に検知は不可能です。過去には、ハッカーが銀行を攻撃し、他人の口座を利用して多くの仲介銀行を経由して送金を行うという事例が数多くあり、検知、調査、資産回収はより困難で複雑になっています。
孫氏はさらに、「現在、銀行は異常な取引を監視するシステムに加え、サイバー攻撃を監視・検知するためのSOCシステムも整備しているため、検知は時間の問題です。早期に検知できれば、被害は概ね軽減されます。同様の事案を防ぐために、銀行はシステムの脆弱性の点検を強化し、ネットワークセキュリティ監視を強化するとともに、異常な取引を監視し、インシデントを早期に検知・対応する必要があります」と述べた。
上記のインシデントについてタン・ニエン氏に話を聞いたカスペルスキー・ベトナムのディレクター、ヴォ・ドゥオン・トゥ・ディエム氏は、ハッカーの行為は妨害行為であり、システムに損害を与え、潜在的な脆弱性を作り出し、他のハッカーが侵入する機会を作り出した可能性があるとコメントしました。銀行がこのインシデントに迅速に対応していれば、他の顧客のデータに影響はなかったでしょう。もし対応が遅れていたら、ユーザーは金銭的損失や個人情報の損失に見舞われていたかもしれません。
カスペルスキーは、オンライン決済サービスの利用者に対し、ハッカーの被害に遭わないためのアドバイスを提供しています。まず、オンライン決済にはバーチャルカードを使用し、古いカードをブロックし、少なくとも年に1回は新しいカードを使用することが推奨されます。また、決済カードの支払限度額を低く設定するか、残高を低く抑えることも重要です。さらに、銀行がオンライン決済時にワンタイムコード(OTP)、3Dセキュリティ、または同様のメカニズムを用いた確認を常に要求するように設定することも重要です。
ハッカーの被害に遭わないために、ユーザーは金融情報を入力する前に、支払い方法とウェブサイトのアドレスを慎重に確認する必要があります。オンライン決済を保護するために、セキュリティアプリケーションやウイルス対策ソフトなどのサイバーセキュリティソリューションを活用することをお勧めします。
[広告2]
ソースリンク
コメント (0)