bodong銀行口座の作成を制限するサイバー犯罪を抑制する
ジャカルタ - BRIモバイルバンキングの強盗、オンライン宅配便APKに変装した詐欺、結婚式の招待状の送付詐欺、コールドプレイチケットの販売詐欺、フリーランスのいいねや購読の仕事詐欺など、詐欺やフィッシングの嵐はすべて、犯罪の収益を収容するために偽のアカウントを使用しています。
テックワイヤーアジアから引用すると、詐欺はサイバー犯罪において、できるだけ多くのお金と利益を得るための用語です。通常、この犯罪の加害者は組織的に行われます。
詐欺犯罪は、過失に抜け穴があり、提供された情報に対するユーザーの注意が不足している場合に発生します。この過失は、確かに詐欺師やPhishreによって、有価な個人データや情報をし、無責任な方法で使用する試みとして使用されています。
興味深いことに、詐欺の世界の平均的なプレーヤーは銀行システムにアクセスできるため、詐欺からの収益化は銀行口座とデジタルウォレットを引き続き利用できます。詐欺師は、自分の身元を使用して詐欺の収益を保管する口座を開設し、安全なアカウントを使用することで愚かではないことは確かです。
VaksincomのサイバーセキュリティオブザーバーであるAlfons Tanujayaは、人口データの大規模な漏洩により、詐欺師やフィッシャーが行動を起こすための道が開かれました。問題のオープンロードは、何億もの本物の人口データベースがあり、IDカードの空白のみで武装しているため、実際のデータで偽のIDカードを作成できます。
「このIDカードが銀行口座の開設に使用される場合、銀行はIDカードの有効性を物理的に識別するのが難しいと感じるでしょう。たとえ空白が偽物であっても、NIKデータ、名前、住所、その他のデータは本物のデータであり、写真は詐欺師の写真に置き換えられただけだからです」とアルフォンスはVOIに語った。
近年のインドネシア国民のデータ漏洩により、簡単に取得できる犯罪収益のシェルター口座が存在することができました。この機会とデータ漏洩は、サイバー犯罪者のギャングが犯罪からお金を引き出すための決定的な要因です。
「したがって、詐欺師のギャングは、被害者をだますのに最適なソーシャルエンジニアリングを設計することに集中する必要があります。すべての取と詐欺は、犯罪からお金を引き出すために偽の銀行口座を必要とします」と彼は言いました。
それに基づいて、OJK、銀行、デジタルウォレットなどの関連州機関は、犯罪収益を収集するために使用される偽の口座の開設を直ちに制限することが期待されています。必要に応じて、カスタマーサービス銀行でのすべての口座開設に、使用するIDカードを使用した顧客の写真の証明が装備されているという要件を追加します。
アルフォンスは、現在、IDカードの有効性をチェックするために、Dukcapilによって提供されたIDカードチップスキャナーを使用できると付け加えました。目標は、犯罪者が偽の口座を開設したときに使用されるIDカードの有効性をすぐに確認できることです。
「関連機関や当局は、犯罪の収益を収集するために使用される偽の口座の成長を制限できるはずです。トリックは、Dukcapilから提供されたIDカードチップのスキャナーを使用して、銀行が偽の口座を開設するために使用された偽のIDカードを特定できるようにすることです」とAlfons氏は述べています。
アルフォンス氏は、現在、Vaksincomはインドネシアで発生するサイバー犯罪の4つのカテゴリーをまとめたと述べた。4つのカテゴリには、犯罪の種類に関する統計、最も頻繁に使用されるソーシャルメディア、詐欺の影響を受けることが多い都市の名前、詐欺の収益に対応するために頻繁に使用される銀行などがあります。
犯罪のカテゴリーでは、Vaksincomはフリーランスの労働詐欺の被害者が最高ランクを占めたと報告しました。何千人もの人々に届いており、数千億ルピアの損失を被っており、この事件は法執行機関やKominfoやOJKなどの関係者から深刻な注目を集めるべきです。オンラインギャンブルの次のランキングは、9,618人、つまりレポート全体の7.13%です。
ソーシャルメディアカテゴリでは、VaksincomはWhatsAppが2023年に加害者が犯罪を犯すのを支援する上で最高にランクされていると報告しています。これらのサイバー犯罪者がよく使用するWhatsAppのライバルは、Telegramに他なりません。これら2つのソーシャルメディアは、加害者がOTPでメッセージを送信するために使用されます。
詐欺の影響を最も受けている第1位にランク付けされた都市の名前はタンゲランです。タンゲランは1,472件(12.41%)の報告を受けた。Vaksincomはまた、詐欺の避難所として示されていると強く疑われるいくつかの銀行名を報告した。この示された銀行に関連するVaksincomレポートは、Crukkening.id のウェブサイトから取得されました。
CekRekening.id は、犯罪行為が疑われる銀行口座のデータベースを収集するためのポータルとして機能するインドネシア共和国通信情報省の公式ウェブサイトです。
コレクションは、健康で安全で便利な電子商取引環境を作り出すために、電子取引の仲間のユーザーに参加して支援したい人なら誰でも行うことができます。報告されたアカウントは、以下の犯罪行為に関連するアカウントです。
詐欺偽の投資麻薬および違法薬物テロその他の犯罪報告は、一般市民、協会、法執行官、および銀行から供給されています。
レポートはオンラインとオフラインで実行されます。オンラインレポートは、アプリケーションまたはWebサイトを介して行われます。通信情報省に直接来るによるオフライン報告には、犯罪行為の疑いの証拠のコピーが添付されています。
サイバー犯罪者に対する厳しい制裁
スマラン出身の情報およびデジタルフォレンジック技術の専門家であるSolichul Huda氏は、WhatsAppの招待による詐欺のトリックは、PDF形式のファイルを含む侵入者または侵入トリックと呼ばれると説明しました。
通常、侵入者は数分で被害者のデバイスを制御でき、mバンキングやその他の重要なIDデータなどの利点を迅速に提供できるデータのみを取得します。
彼によると、潜入トリックは通常、社会工学技術、つまり夜間にメッセージを送信するなど、特定の条件にある状況を使用した操作技術と組み合わされています。「彼らはしばしば疲労を利用して犠牲者を標的にします」と彼は12月4日月曜日に言いました。
Hudaは、できるだけ多くの既知の友人からでも不審な招待状を受け取ったとき、電話で確認し、WhatsAppチャットを介して避けるように公衆に訴えました。招待状をすでに開いた場合は、すぐにデバイスをオフにする必要があります。
もう1つの予防措置は、ガジェット所有者が各アプリケーションに二重のパスワード設定を実行して、新しいアプリケーションがインストールされたいときに後で警告または確認が表示されるようにすることです。同様に、WhatsAppメッセージングアプリケーションでは、2段階認証を確保しています。
フィッシングに加えて、スナフィング詐欺モードはインドネシアの新しい方法の1つです。スナフィングを通じて、加害者はパッケージ宅配便に変装し、APK拡張機能でアプリケーションファイルを送信します。被害者は、受信またはパッケージ配信の証拠であるという口実で、短いWhatsAppメッセージに送信されたファイルを開くように求められます。クリックすると、APKはデータを盗み、被害者のアカウントを枯渇させることができます。
金融サービス機構(OJK)の公式ウェブサイトから引用されたスナイフィングは、インターネットネットワーク上のデータパッケージを盗聴する活動です。スナイフィングは、APKファイルタイプの特別なデバイスを使用して送信されたデータパッケージをキャプチャすることによって実行される攻撃慣行です。さらに悪いことに、悪意のあるプログラムがデータパッケージに挿入され、すべての被害者のデータが取得されます。
この文脈では、狙撃は、挿入された悪意のあるプログラムを通じて、輸送レイヤー内のデータセグメント内で機能します。このプログラムにより、狙撃者は被害者のデバイス上のすべてのデータを読み取ることができます。最も頻繁な狙撃データには、個人データ、電子商取引アプリケーション、銀行アプリケーションが含まれます。
市民警察のサイバー犯罪局(Tipidsiber)の副局長であるKombes Pol Dani Kustoniは、WhatsAppやTelegramなどのソーシャルメディアからのメッセージ、特に未知の送信者番号を不注意にクリックしないようにすべてのインドネシア人に思い出させました。これは、フィッシングリンクまたはマルウェアである可能性があります。
「クリックしていない場合は、アプリケーションの削除、チャット送信ブロック、関係銀行に直接連絡して口座の残高を確認するなど、すぐにいくつかの措置を講じる必要があります」と、警察シビックセンタービルのダニ氏は述べています。
ダニ氏は、すべての人が信頼できるソースからアプリケーションをインタールし、定期的なウイルス対策の更新を行うことをお勧めします。「さらに、常に信頼できるソースからアプリケーションをインストールし、定期的に更新できるウイルス対策をインストールするように」とダニ氏は述べています。
ダニ氏は、サイバー犯罪の加害者は厳格に行動し、ITE法、資金移動法、TPPU法、刑法の条項の対象となると説明した。APKの作成者または開発者は、違法アクセスに関するITE法第46条第1項、(2)、(3)第30条第(1)、(2)、(3)項、および電子情報および文書の改正に関するITE法第48条第1項(1)ジョー第32条第1項、および第50条ジョー第34条第1項(1)違法ソフトウェアの流通および販売に関するITE法およびTPPU法第3条、第5、10項に違反している疑いがあります。
「ソーシャルエンジニアリングアクターについては、オンライン詐欺に関するITE法第45A条第1項(1)第28条第1項、刑法第363条、刑法第378条、TPPU法第3条、第5条、第10条の対象となります。また、引き出しの一部がある場合、資金移動法第82条および第85条、TPPU法第3条、第5条、10条の対象となり、10年間の監禁が脅かされます」と彼は言いました。