Fai attenzione alla truffa PayPal "Nuovo accesso da dispositivo sconosciuto"

PayPal New Login From Unknown Device Phishing Scam

Alla fine di dicembre, i ricercatori di ESET hanno notato che gli utenti PayPal in America Latina sono stati presi di mira da una campagna di phishing che potrebbe continuare fino ad oggi. Sfortunatamente, è difficile dire quanto sia grande l'attacco e non sappiamo quante persone ne siano state vittima. Indipendentemente dalle dimensioni, tuttavia, questa truffa di phishing PayPal è degna di nota per un paio di buoni motivi.

Per prima cosa, gli hacker che l'hanno organizzata hanno usato alcuni ingegnosi trucchi di ingegneria sociale per cercare di massimizzare il numero delle vittime. Sapevano che ogni singolo conto PayPal compromesso poteva potenzialmente produrre significativi guadagni finanziari, ma non si sarebbero mai accontentati solo del denaro. Ecco come si svolge l'intera truffa.

Un insolito avviso email di accesso

Come puoi immaginare, l'attacco inizia con un'e-mail, che, in questo caso particolare, cerca di convincerti che una persona non autorizzata ha avuto accesso al tuo conto PayPal. Per rendere il messaggio più convincente, gli hacker includono la data del presunto incidente nonché i dettagli sul sistema operativo e sul browser dell'intruso. L'email dice anche che il tuo account è stato bloccato e che puoi riottenere l'accesso ad esso seguendo un link e "confermando la tua identità". Quelli di voi con un interesse attivo per la sicurezza informatica probabilmente sanno cosa succederà dopo.

Sanno anche che questa non è una tattica rivoluzionaria. I phisher spesso cercano di rubare le credenziali di accesso dagli utenti convincendoli che i loro account potrebbero essere stati violati. Questo perché quando viene presentato con questo particolare scenario, le persone tendono a farsi prendere dal panico e, nella fretta, spesso trascurano alcuni errori evidenti che i criminali commettono.

Se fai clic, verrai indirizzato a una pagina PayPal falsa progettata per assomigliare alla realtà. Innanzitutto, devi completare una sfida CAPTCHA, quindi ti vengono chieste le credenziali di accesso a PayPal.

Questa volta non si tratta solo di nome utente e password

In un tipico attacco di phishing, una volta che le vittime forniscono le loro credenziali di accesso, viene mostrato un falso messaggio di errore che li richiede di riprovare più tardi, oppure vengono semplicemente reindirizzati ai loro account reali. In questo caso, le cose sono leggermente diverse.

Dopo che i dati di accesso sono stati rubati, il sito Web falso ti informa che il tuo conto PayPal è ancora bloccato a causa del presunto accesso non autorizzato. Per sbloccarlo, è necessario verificare le informazioni personali. Il primo modulo ti chiede nome, indirizzo fisico, numero di telefono e data di nascita. Un secondo modulo richiede i dettagli della tua carta di credito e un terzo ti richiede di inserire alcune informazioni relative al conto bancario associato al tuo profilo PayPal. Infine, ti viene chiesto di "collegare" il tuo account e-mail fornendo l'indirizzo e la password.

Le schermate di ESET mostrano che gli hacker hanno davvero fatto di tutto per creare una pagina di phishing che sembra legittima. I loghi, i colori e i caratteri sono tutti più o meno perfetti e gli hacker hanno persino avuto il problema di installare un certificato SSL, il che significa che le persone a cui viene insegnato a cercare il lucchetto verde nella barra degli indirizzi vedranno e supporrà che la pagina sia completamente sicura. In altre parole, ci sono molte cose che potrebbero indurti a pensare che stai davvero proteggendo il tuo conto PayPal. Inoltre, ci sono alcuni altri segni rivelatori che, se notati, ti mostreranno che sei stato truffato dai tuoi dati personali.

Individuare alcune discrepanze è tutto ciò che serve per rimanere al sicuro

Il modo in cui alcuni moderni client di posta elettronica visualizzano i messaggi nella posta in arrivo significa che rivelare una e-mail malevola da una legittima potrebbe essere complicato. Tuttavia, se stai abbastanza attento, vedrai ancora alcuni errori che possono darti una mancia.

Il rapporto di ESET non dice se i phisher si sono preoccupati di falsificare l'indirizzo e-mail del mittente, ma anche se sembra a posto, potresti vedere, ad esempio, che il messaggio non contiene loghi o altre funzionalità di formattazione che sono solitamente associate a questo tipo di comunicazione . Inoltre, anche se abbiamo visto molto peggio, il testo contiene alcuni errori grammaticali: un omaggio comune agli attacchi di phishing.

Coloro che non notano gli errori grammaticali possono comunque individuare il dominio che ospita la pagina di phishing. Gli hacker possono facilmente mettere un lucchetto verde nella barra degli indirizzi del tuo browser, ma non possono cambiare l'indirizzo effettivo, il che significa che un semplice sguardo all'URL ti mostrerà che non stai inserendo le tue informazioni sul vero PayPal sito web.

E anche se non lo vedi, puoi ancora notare alcune cose che sembrano strane e alcune altre che sembrano assolutamente sbagliate.

La sfida CAPTCHA all'inizio dell'attacco è un'aggiunta interessante, per esempio. Da un lato, il suo posizionamento sembra logico considerando il fatto che qualcuno avrebbe tentato di entrare nel tuo account. Inoltre, una sfida CAPTCHA in questa particolare fase è insolita, il che potrebbe farti pensare due volte prima di andare avanti.

È molto più probabile che ti accorga che qualcosa non va quando la pagina di phishing ti chiede la tua password e-mail. PayPal non dovrebbe mai avere questo tipo di informazioni e non le chiederebbe mai. Speriamo sinceramente che quando vedranno questa particolare richiesta, molti di voi sapranno immediatamente di essere stati truffati. Sfortunatamente, a quel punto, avranno già distribuito tonnellate di informazioni personali, il che dimostra che l'unico vero modo per stare al sicuro è tenere gli occhi aperti in ogni momento e fare attenzione ad ogni singolo clic.

January 2, 2020
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.