Bitcoin Phishing Scam Attack expose des milliers de données personnelles de personnes

Les gens qui sont amenés à révéler des informations précieuses ne sont en aucun cas un phénomène nouveau sur Internet. En fait, les escroqueries par hameçonnage sont devenues l'une des méthodes d'attaque les plus importantes et les plus efficaces, faisant constamment de nouvelles victimes. Bien qu'il y ait eu une grande poussée pour lutter contre cette menace particulière, le triste fait est que les attaques de phishing n'ont augmenté que leur fréquence, leur efficacité et leur sophistication au fil du temps. Exemple concret, la fraude découverte et signalée par le Groupe IB.

Selon Group-IB, une société de renseignement basée à Singapour, l'arnaque ciblée en plusieurs étapes Bitcoin (BTC) propagée par un certain nombre de sites Web frauduleux qu'ils ont découverts récemment a revendiqué les données de milliers de personnes.

Les numéros de téléphone des cibles potentielles, ainsi que les noms et les e-mails, ont été utilisés dans des URL personnalisées, qui ont été utilisées pour rediriger les gens vers les sites Web de phishing. Ces pages de phishing ont été créées pour sembler appartenir à des médias locaux et étaient vraiment convaincantes - jusque dans les fausses sections de commentaires, contenant de faux messages de personnalités locales célèbres. Selon le rapport du Groupe-IB:

"Une analyse plus approfondie des URL a révélé qu'un lien court redirige une victime vers une autre URL qui montre déjà ses données personnelles, telles que le numéro de téléphone, le prénom et / et le nom, et parfois une adresse e-mail, et utilisée pour les redirections vers de faux sites Web. se faisant passer pour un média local. [...] Les experts estiment que les informations à caractère personnel auraient pu être obtenues par des fraudeurs via un système frauduleux distinct ou simplement achetées à un tiers. "

En d'autres termes, les pirates ont fait preuve de beaucoup de diligence raisonnable et ont utilisé des informations qu'ils avaient trouvées ailleurs pour créer une arnaque suffisamment convaincante pour tromper un groupe de personnes. Et les utilisateurs ont adhéré à la fraude - les recherches du groupe IB indiquent que près de 150000 personnes ont été victimes de cette escroquerie au Royaume-Uni seulement, et un tas plus répandu dans le reste du monde a également pris l'appât.
Dans l'ensemble, ce n'est pas vraiment une tournure des événements surprenante, car il s'agit d'une des campagnes de phishing les plus sophistiquées récemment.

«Les stratagèmes frauduleux sont devenus plus compliqués. Ils impliquent désormais plusieurs étapes, une infrastructure distribuée complexe et des abus de marques personnelles et d'entreprise qu'il est difficile de détecter et de bloquer à l'aide des méthodes de détection traditionnelles. et faire face à une diminution de la confiance des clients. "

Alors, que pouvez-vous faire pour éviter d'être hameçonné?

Voici quelques conseils simples pour vous aider à éviter les déprédations des escrocs qui pourraient essayer de voler vos informations privées et de les utiliser à des fins malveillantes.

  1. Soyez toujours à l'affût des détails suspects qui peuvent être le signe qu'un e-mail dans votre boîte de réception est frauduleux. Regardez toujours l'expéditeur dudit e-mail - s'il est suspect, c'est généralement le signe que quelque chose ne va pas.
  2. Ne faites pas confiance à une source simplement parce qu'elle a vos informations d'identification. Ces informations d'identification pourraient avoir été divulguées à partir d'une autre plate-forme qui a subi une violation de données et peut donc avoir été utilisée par un pirate informatique dans une attaque personnalisée contre vous.
  3. Ne faites pas confiance à une source simplement à cause du nom qu'elle brandit. Les fraudeurs ont l'habitude d'abuser des marques populaires pour essayer d'ajouter un air de légitimité à leurs stratagèmes. Assurez-vous toujours de vérifier l'origine de vos communications, ainsi que l'URL de la page sur laquelle vous vous trouvez actuellement, et si vous trouvez quelque chose de suspect, évitez-le comme la peste.
  4. Ne suivez pas les liens dans les e-mails non sollicités, même s'ils peuvent sembler convaincants au premier abord. Prenez le temps de les enquêter de manière critique.
  5. Ne faites jamais automatiquement confiance à une page qui vous demande de saisir vos informations d'identification. Vérifiez toujours son URL avec diligence et assurez-vous qu'il ne s'agit pas d'une page de destination factice, conçue pour vous inciter à révéler des informations personnelles.
  6. Pensez à investir dans un gestionnaire de mots de passe. Non seulement cela vous évitera-t-il de trouver, de mémoriser et de saisir des mots de passe complexes, mais il remplira automatiquement des formulaires légitimes pour vous et vous informera de toutes les manigances que les pirates informatiques pourraient vous réserver quand ils arriveront. aux pages de destination, aux faux sites Web, etc.
July 15, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.