多地凌晨出现未授权小额支付,认证系统被绕过引安全担忧
复印手机与中继攻击说法并存,警方与企业全面调查中

近日,针对KT用户凌晨时段发生的小额支付受害案例不断扩散,但目前作案手法仍未被查明。

据警方和KT等相关方9日消息,受害事件自上月底至本月初,集中于京畿道光明市及首尔衿川区,多数案件都发生在凌晨。迄今为止,具体的作案方式尚未被确认。

案件初步分析曾怀疑与隐藏恶意代码的应用程序相关的“钓鱼短信(Smishing)”有关,但尚未找到确凿证据。与此同时,一些受害人反映,在不知情的情况下,本人认证应用“PASS”及KakaoTalk账号遭到篡改,这也让事态的严重性进一步升级。

一位受害人的PASS认证记录显示,上月27日凌晨4时09分,有商品券网站完成短信认证,但其本人实际上未收到相关短信验证码。网络安全专家指出,这类现象可能不仅仅是支付问题,更可能意味着认证系统被绕过。

某信息安全专家表示:“如无短信认证,则很可能采用了ARS(语音)认证,这种方法几乎难以绕开克隆手机。”Kakao方面也对受害者表示,“已经通过客户手机号完成了新的KakaoTalk注册,ARS认证也顺利通过。”

但对于使用克隆手机的可能性,业内也持怀疑态度。一名网络安全业界人士表示:“克隆手机需连同USIM芯片复制,还要大量掌握个人信息,不太现实。此外,各受害者的开通路径不一致,也降低了克隆手机攻击的可能性。”

电信公司运营的“异常认证尝试拦截系统”(FDS)也对克隆手机的说法提出质疑。FDS具备新的设备试图以同一号码登录时主动阻断的功能。

另有信息安全专家提及,基站被黑客入侵或中间人攻击(MITM)的可能性,但同时指出,“如果只是为了小额支付而动用如此高难度技术,难以让人信服。”

电信行业相关负责人则表示:“若是商品券结算,最终在兑换过程中都会留下记录,追查IP也不算困难。但从整体流程看,作案手法虽精细,资金转化途径过于简单,因此疑点巨大。”

负责侦办案件的京畿南部警察厅网络犯罪调查组,正在围绕中继设备黑客攻击等多种可能性,与电信公司、支付代办机构、商品销售商等展开全面调查。

KT于本月6日,为防止进一步损失,将商品券品类支付限额由100万韩元下调至10万韩元,并于当天下午公告称:“正根据客户举报内容,采取措施确保受害金额未被强制扣费。”

“本文由AI辅助从原始韩文版翻译,并由以母语为母语的记者进行后期编辑。”

照片=韩联社

추천 뉴스

이 기사를 공유합니다
주요기사