ここで説明されているようにhttp://blogs.gartner.com/avivah-litan/2010/04/22/watch-out-transaction-signing-is-being-socially-engineered/
侵害されたトランザクション署名の仕組みは、オンラインバンキングのユーザーが支払い要求を開始すると、銀行はユーザーに、ユーザーのEMVを使用して専用の帯域外EMVCAPリーダーでトランザクションに署名するように依頼することです。チップカードが挿入されました。ユーザーは、送金先の通貨額と送金先の口座を確認するために、リーダーに特定のコードと値を入力するように求められます。
詐欺師は、トランザクションの署名が開始されたことを知っていて、入力する値を変更するiframeをユーザーのブラウザの上に置くだけで、ユーザーは詐欺師の銀行口座を宛先アカウントではなく宛先アカウントとして入力することになりました。彼らは意図した。
トランザクションの署名に関しては、プロセス全体をPC(この場合)から完全に別のチャネルに移す必要があることを示しています。
「ユーザーのブラウザの上にiframeを置く」ことができる方法と、そのような詐欺を技術的に防ぐ方法を説明できますか?