Et Citibank phishing-svindel forsøker å hente ut personlig informasjon

Citibank Phishing Attack

Nok en phishing-svindel rettet mot Citibank-kunder var i ferd med å gjøre rundene nylig. Det ble oppdaget av en forsker som gikk av Twitter-håndtaket MalwareHunterTeam, og nyhetsnettstedet BleepingComputer rapporterte også om det. Malware gjøre. Det var mange smarte funksjoner og noen få feil i denne kampanjen.

Dessverre vet vi ikke hvem som organiserte angrepet, og vi har ingen anelse om hva slags sosialtekniske triks de brukte for å lokke ofre til phishing-siden. Mest sannsynlig begynner svindelen med en e-post, men andre triks har også blitt brukt i det siste. Det vi vet er at phishing-siden pleide å være vert på update-citi [.] Com, og at den så ganske overbevisende ut.

En phishing-kampanje som samler massevis av personlig informasjon

Skjermdumpene MalwareHunterTeam delte på Twitter viser at folk som falt for svindelen gjennomgikk ganske mange trinn. Først er selvfølgelig den falske påloggingssiden som ber offeret om brukernavn og passord til bankkontoen sin. Når innloggingsinformasjonen blir overlevert, slutter den ondsinnede siden imidlertid ikke å be om informasjon.

Offeret blir bedt om å fylle ut et skjema med navn, fødselsdato, fysisk adresse og de fire siste sifrene i personnummeret. Etter det må de oppgi bankkortdetaljene sine i en annen form. Når det er gjort, forteller siden at de prøver å autentisere dem - en prosess som kan ta opptil et minutt.

I virkeligheten er det ingen som er helt sikre på hva som skjer i løpet av den perioden, men forskerne spekulerer i at mens offeret venter på å bli "autentisert", prøver skurkene å bruke de angitte innloggingsopplysningene for å komme inn på kontoen sin. Selvfølgelig kan de ikke umiddelbart kompromittere kontiene til kunder som har aktivert tofaktorautentisering (2FA), men det vil ikke hindre dem i å prøve.

Citibank oppdager påloggingsforsøket, og offeret mottar en engangs-PIN (OTP) som en SMS. Etter et øyeblikk ber phishing-siden om OTP, akkurat som Citibank ville gjort. Fordi de tror at de logger på rett sted, overleverer kunden det og blir omdirigert til den virkelige Citibank-nettsiden. I mellomtiden har phisherne all informasjonen de trenger for å kompromittere brukerens konto.

De smarte funksjonene

Det mest bemerkelsesverdige med denne kampanjen er det faktum at den prøver å omgå Citibanks 2FA-system. Tofaktorautentisering blir ofte sett på som brukerens eneste håp i et phishing-scenario, men i dette tilfellet klarte skurkene å forhandle rundt det på en ganske overbevisende måte.

De fikk phishing-siden til å se ut som den virkelige avtalen også. Logoene og skriftene ser ekte ut, og oppsettet er ganske likt Citibanks nettportal. Phisherne installerte også et SSL-sertifikat på siden, noe som betydde at nettlesere viste låseikonet i adressefeltet. I mange år har hengelåsen vært upålitelig som et tegn på nettstedets legitimitet, men noen mennesker tror fortsatt at det kan garantere deres sikkerhet.

Som du ser bestemte phishing-mannskapet som startet angrepet, ikke å stoppe ved innloggingsdataene og be ofre om ganske mange andre personlige og økonomiske detaljer. Dette betyr at selv etter at kunden innser at de har blitt svindlet og sikret kontoen sin, vil phisherne fremdeles ha nok informasjon til å utføre identitetstyveri.

Det må imidlertid sies at denne "in for a penny, in for a pund" -strategien kan slå tilbake hvis det potensielle offeret er mer forsiktig med hvem de gir dataene sine til.

Feilene

Det at vi ikke vet hvordan selve angrepet begynner, betyr at vi ikke har hele sosialteknisk oppsett. Uansett hva det er, er det imidlertid lite sannsynlig at Citibank ber om personlig informasjon fra eksisterende kunder, og det er enda mindre sannsynlig å be om detaljer om kredittkortene den har utstedt. Hvis du husker dette, har du en bedre sjanse til å innse at noe er galt og klikke på "Lukk" -knappen før det er for sent.

De mer observante brukerne vil også legge merke til de grammatiske og typografiske feilene som kan sees på nesten hver side. Det er ironisk hvordan kjeltringene fortsetter å legge mer og mer tid og krefter på den tekniske siden av kampanjene sine, men de virker likevel uvillige til å investere i noen få grammatimer. Nivået på skriftlig engelsk for den gjennomsnittlige phisheren er så lavt at skrivefeil og vanskelige uttrykk nå utgjør en ganske pålitelig indikator på en svindel. De er imidlertid ikke så pålitelige som nettadressen.

Faktisk kan hvert vellykket phishing-angrep forebygges med litt mer oppmerksomhet på adresselinjen. Ganske mange mennesker har allerede lært seg å lete etter det grønne hengelåsikonet, men ikke nok ser ut til å ta hensyn til selve domenet. Phisherne har en taktikk som heter typosquatting, som innebærer å bruke domener som ligner ganske på den virkelige tingen, men selv dette vil ikke være nok til å lure deg hvis du er forsiktig.

Phishing er en enkel form for nettkriminalitet, og å beskytte deg selv innebærer ikke noe særlig komplekse verktøy eller teknikker. Til slutt, å være forsiktig og ta et sekund for å sikre at alt er i orden, kan bety forskjellen mellom å gi dataene dine unna og å holde dem trygge.

January 24, 2020
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.