被泄露的交易签名的工作方式是,一旦网上银行用户发起支付请求,银行会要求用户在专用的带外 EMV CAP 阅读器上使用用户的 EMV 签署他/她的交易芯片卡已插入。要求用户在阅读器上输入某些代码和值,以确认要转移的货币金额和要转移到的帐户。
骗子们知道交易签名何时开始,只需在用户浏览器顶部放置一个 iframe,更改要输入的值,以便用户最终将欺诈者的银行账户输入为目标账户,而不是一个他们打算。
在交易签名方面需要考虑的事情——证明需要将整个过程保持在 PC 之外(在这种情况下)并完全在另一个通道上。
你能解释一下如何“在用户的浏览器上放置一个 iframe”以及如何从技术上防止这种欺诈吗?