現在、「Nordea」および「Osuuspankki」という、少なくとも2つのフィンランドの銀行に対し、複数のマンインザミドル攻撃が進行中だ。
両行はワンタイムパスワードおよびベリフィケーションコードを使用しており、普通のフィッシングは攻撃者達に、アカウント番号以外、ほとんど価値を与えない。しかしこのケースでは、攻撃は銀行取引を完了しようとするサーバサイドのマンインザミドル攻撃に結びついている。
以下は偽のNordeaサイトの例だ:

同ネットバンクの顧客が自分のアカウントIDとワンタイムパスワードを入力すると、2分間待つように言われる:

これは攻撃サーバに転送の設定を行う時間を与え、次に顧客はいくつかの確認コードのうちの一つを要求される:

そして次に、顧客は時間をさいたことに感謝される:

このプロセスは以下のような電子メールで誘導される:

Screenshot by Henry Hagnas
この電子メールはOsuuspankkiの顧客を標的としており、年に一度の見直しの一環として、アカウントの確認をするように依頼している。
同攻撃のフィッシング部分は、Nordeaの例と同様で、最初にIDとパスコードが要求される:

次に2分間待つようリクエストされる:

それから確認コードが要求される:

Nordeaは、下手なフィンランド語で書かれた電子メールに注意するよう、顧客に警告を出している。
残念なことに、エサのメールはかなり短く(そして誰もが注意深く読むわけではない)、顧客がリンクをクリックすると、そこにあるフィンランド語は皆、バンク自身のサイトからコピーされたものとなる。電子メールからのリンクは絶対にクリックせず、ブラウザのブックマークから銀行にアクセスすること、というのがより良いアドバイスだろう。
エフセキュアのBrowsing Protectionツールバーは、現在使用されている既知のURLを全てブロックするが、登録名義人は少なくとも他に90のドメインを持っているため、新たな亜種がすぐにオンラインに登場する可能性はある。

フランスでホスティングされているマンインザミドルサーバが、すぐにシャットダウンされると良いのだが。
両行はワンタイムパスワードおよびベリフィケーションコードを使用しており、普通のフィッシングは攻撃者達に、アカウント番号以外、ほとんど価値を与えない。しかしこのケースでは、攻撃は銀行取引を完了しようとするサーバサイドのマンインザミドル攻撃に結びついている。
以下は偽のNordeaサイトの例だ:

同ネットバンクの顧客が自分のアカウントIDとワンタイムパスワードを入力すると、2分間待つように言われる:

これは攻撃サーバに転送の設定を行う時間を与え、次に顧客はいくつかの確認コードのうちの一つを要求される:

そして次に、顧客は時間をさいたことに感謝される:

このプロセスは以下のような電子メールで誘導される:

Screenshot by Henry Hagnas
この電子メールはOsuuspankkiの顧客を標的としており、年に一度の見直しの一環として、アカウントの確認をするように依頼している。
同攻撃のフィッシング部分は、Nordeaの例と同様で、最初にIDとパスコードが要求される:

次に2分間待つようリクエストされる:

それから確認コードが要求される:

Nordeaは、下手なフィンランド語で書かれた電子メールに注意するよう、顧客に警告を出している。
残念なことに、エサのメールはかなり短く(そして誰もが注意深く読むわけではない)、顧客がリンクをクリックすると、そこにあるフィンランド語は皆、バンク自身のサイトからコピーされたものとなる。電子メールからのリンクは絶対にクリックせず、ブラウザのブックマークから銀行にアクセスすること、というのがより良いアドバイスだろう。
エフセキュアのBrowsing Protectionツールバーは、現在使用されている既知のURLを全てブロックするが、登録名義人は少なくとも他に90のドメインを持っているため、新たな亜種がすぐにオンラインに登場する可能性はある。

フランスでホスティングされているマンインザミドルサーバが、すぐにシャットダウンされると良いのだが。