如這裏所描述http://blogs.gartner.com/avivah-litan/2010/04/22/watch-out-transaction-signing-is-being-socially-engineered/防止iframe的安全問題
是 一次支付請求已經由網上銀行用戶發起, 銀行要求用戶籤的方式,被攻破的作品交易簽署是他/她的交易通過專用的 帶外EMV CAP閱讀器插入用戶的EMV芯片卡。要求 用戶在讀者 上輸入某些代碼和值,以確認要轉帳的貨幣金額以及要轉賬的賬戶爲 。
那麼騙子們知道什麼時候該交易簽署儀式正在發起 和簡單地把一個iframe了對用戶的瀏覽器的頂部,改變 值中輸入,使用戶最終在 欺詐者的銀行賬戶類型爲目的地帳戶,而不是他們打算的 。
談到交易簽名時需要思考的問題 - 表明需要將整個流程從PC上(在此 的情況下)和另一個渠道完全保留。
您能否解釋如何「將iframe放在用戶的瀏覽器之上」以及如何從技術上防止這種欺詐?
這句話幾乎相當於說,因爲有些銀行允許任何人在支票上寫下數字,然後才能兌現,我們不應該有銀行。如果用戶的電腦受到威脅,當然騙子可以控制一切。如果銀行的網站設計得不好以至於存在XSS漏洞,那麼騙子當然可以控制一切。如果用戶被欺騙地認爲假銀行網站是真正的銀行網站(沒有雙因素驗證,沒有唯一的「你好,鮑勃,你的祕密詞是____」問候),那麼用戶和銀行當然會陷入困境。 – ninjagecko