警察の捜査によると、タム容疑者はホーチミン市内の銀行で決済口座を開設するため、電話番号096123…を使用した。2023年5月、タム容疑者は銀行のアプリを使用し、登録済みの口座番号を携帯電話に入力した。その後、アプリ上で100万ドンのオンライン貯蓄口座を開設した。銀行の規定では、100万ドンの貯蓄口座でタム容疑者は85万ドンを借りることができた。しかし、タム容疑者は銀行の金融情報システムを違法に改ざんし、100万ドンの貯蓄口座の担保取引コードを510億ドン以上に改ざんした。5月23日から6月9日までの間に、タム容疑者は銀行のシステムを7回改ざんし、合計105億ドン以上を引き出し、個人口座に送金した(後に5億ドンを銀行に返還)。タム氏は65億ドンを引き出し、引き出す時間がなかった残りの金額は銀行に発見され、凍結された。
金銭を盗む目的で銀行システムに侵入したハッカーは、何年もの懲役刑に処される可能性がある。
テクノロジー専門家からの意見
NCS社の最高技術責任者(CTO)であるヴー・ゴック・ソン氏は、このサイバー攻撃について、現在警察が捜査中であるため、ハッカーがどのようにシステムに侵入したかについての正確な情報はまだないと述べた。
孫氏は初期情報に基づき、ハッカーが銀行システムの一部に存在する脆弱性を悪用し、担保管理システムに干渉してデータを改ざんしたのではないかと疑っている。ハッカーが改ざんしたのは自身の個人融資や口座に直接関連するデータであるため、これは極めて異例なケースである。そのため、システム上の取引履歴ログを確認するだけで、ハッカーは攻撃を検知できた可能性がある。過去には、ハッカーが銀行を攻撃し、他人の口座を悪用して複数の中継銀行を経由して送金を行う事例が数多くあり、検知、調査、そして資産回収ははるかに困難で複雑になっている。
孫氏はさらに、「現在、すべての銀行は、異常な取引を監視するシステムと、サイバー攻撃を監視・検知するためのSOCシステムを備えているため、検知は時間の問題です。早期に検知できれば、影響は概ね軽減されます。同様のインシデントを防ぐために、銀行はシステムの脆弱性の調査を強化し、サイバーセキュリティ監視を強化するとともに、異常な取引を監視し、インシデントを早期に検知して迅速に対処する必要があります」と述べた。
カスペルスキー・ベトナムのディレクター、ヴォ・ドゥオン・トゥ・ディエム氏は、タンニエン紙の取材に対し、ハッカーの行為は妨害行為にあたり、システムに損害を与え、他のハッカーの侵入を許す脆弱性を生み出す可能性があったと述べた。銀行がこの事件に迅速に対応していれば、他の顧客のデータに影響はなかっただろう。逆に、結果として利用者は金銭的損失と評判の失墜に見舞われた可能性もあった。
カスペルスキーは、オンライン決済サービスの利用者に対し、ハッカーの被害に遭わないためのアドバイスを提供しています。まず、オンライン決済にはバーチャルカードを使用し、古いカードをブロックし、少なくとも年に一度は新しいカードを使用することを推奨しています。また、決済カードの支払限度額を低く設定するか、残高を低く維持し、銀行がオンライン決済時にワンタイムコード(OTP)による確認、3D認証、または同様のメカニズムを常に要求していることを確認することも重要です。
ハッカーの被害に遭わないために、ユーザーは金融情報を入力する前に、支払い方法とウェブサイトのアドレスを慎重に確認する必要があります。理想的には、セキュリティアプリケーションやウイルス対策ソフトウェアなどのサイバーセキュリティソリューションを使用して、オンライン決済を保護する必要があります。
[広告2]
ソースリンク






コメント (0)