Kijk uit voor de PayPal-zwendel 'Nieuwe aanmelding vanaf onbekend apparaat'

PayPal New Login From Unknown Device Phishing Scam

Eind december merkten onderzoekers van ESET op dat PayPal-gebruikers in Latijns-Amerika het doelwit waren van een phishing-campagne die tot op de dag van vandaag zou kunnen doorgaan. Helaas is het moeilijk om te zeggen hoe groot de aanval is en we weten niet hoeveel mensen er het slachtoffer van zijn geworden. Ongeacht de schaal is deze PayPal-phishing-zwendel echter om een aantal goede redenen nieuwswaardig.

Ten eerste, de hackers die het organiseerden, gebruikten enkele slimme trucs voor sociale engineering om het aantal slachtoffers te maximaliseren. Ze wisten dat elke gecompromitteerde PayPal-account potentieel aanzienlijke financiële voordelen kan opleveren, maar ze zouden nooit alleen met het geld genoegen nemen. Hier is hoe de hele zwendel zich ontvouwt.

Een ongewoon e-mailbericht voor inloggen

Zoals u zich kunt voorstellen, begint de aanval met een e-mail, die u in dit specifieke geval probeert te overtuigen dat een onbevoegde persoon toegang heeft gehad tot uw PayPal-account. Om het bericht overtuigender te laten klinken, vermelden de hackers de datum van het vermeende incident en details over het besturingssysteem en de browser van de indringer. In de e-mail staat ook dat uw account is vergrendeld en dat u er weer toegang toe kunt krijgen door een link te volgen en 'uw identiteit te bevestigen'. Degenen onder u met een actieve interesse in cybersecurity weten waarschijnlijk wat er gaat gebeuren.

Ze weten ook dat dit nauwelijks een baanbrekende tactiek is. Phishers proberen vaak inloggegevens van gebruikers te stelen door hen ervan te overtuigen dat hun accounts mogelijk zijn gehackt. Dit komt omdat mensen, wanneer ze dit specifieke scenario krijgen gepresenteerd, de neiging hebben in paniek te raken en in hun haast vaak enkele opvallende fouten over het hoofd zien die criminelen maken.

Als u doorklikt, wordt u naar een nep-PayPal-pagina geleid die is ontworpen om er echt uit te zien. Eerst moet u een CAPTCHA-uitdaging voltooien en vervolgens wordt u gevraagd om uw PayPal-inloggegevens.

Deze keer gaat het niet alleen om de gebruikersnaam en het wachtwoord

In een typische phishing-aanval krijgen de slachtoffers, zodra ze hun inloggegevens hebben weggegeven, een nep-foutmelding waarin ze worden gevraagd om het later opnieuw te proberen, of ze worden gewoon doorgestuurd naar hun echte accounts. In dit geval zijn de dingen een beetje anders.

Nadat de inloggegevens zijn gestolen, vertelt de nepwebsite u dat uw PayPal-account nog steeds is vergrendeld vanwege de vermeende ongeautoriseerde toegang. Om het te ontgrendelen, moet u uw persoonlijke gegevens verifiëren. Het eerste formulier vraagt u om uw naam, fysiek adres, telefoonnummer en geboortedatum. Een tweede formulier vraagt om uw creditcardgegevens en een derde vraagt u om wat informatie in te voeren met betrekking tot de bankrekening die aan uw PayPal-profiel is gekoppeld. Ten slotte wordt u gevraagd uw e-mailaccount te "koppelen" door het adres en het wachtwoord op te geven.

De screenshots van ESET laten zien dat de hackers echt alles hebben gedaan om een phishing-pagina te maken die er legitiem uitziet. De logo's, de kleuren en de lettertypen zijn allemaal min of meer perfect, en de hackers hebben zelfs de moeite genomen om een SSL-certificaat te installeren, wat betekent dat mensen die worden geleerd om naar het groene hangslot in de adresbalk te zoeken, zullen zien en wordt ervan uitgegaan dat de pagina volledig veilig is. Met andere woorden, er zijn genoeg dingen die u kunnen misleiden door te denken dat u echt uw PayPal-account beveiligt. Aan de andere kant zijn er nog een aantal andere veelbetekenende signalen die u, indien opgemerkt, laten zien dat u wordt opgelicht uit uw persoonlijke gegevens.

Een paar afwijkingen ontdekken is alles wat nodig is om veilig te blijven

De manier waarop sommige moderne e-mailclients de berichten in uw inbox weergeven, betekent dat het lastig kan zijn om kwaadaardige e-mails van een legitieme e-mail te vertellen. Desalniettemin, als je voorzichtig genoeg bent, zul je nog steeds enkele fouten zien die je kunnen afleiden.

Het rapport van ESET zegt niet of de phishers de moeite hebben genomen om het e-mailadres van de afzender te vervalsen, maar zelfs als het er goed uitziet, ziet u bijvoorbeeld dat het bericht geen logo's of andere opmaakfuncties bevat die meestal worden geassocieerd met dit soort communicatie . Daarnaast, hoewel we veel erger hebben gezien, bevat de tekst een paar grammaticale fouten - een veelvoorkomende weggeefactie bij phishing-aanvallen.

Degenen die de grammaticale fouten niet opmerken, kunnen het domein dat de phishing-pagina host nog steeds herkennen. De hackers kunnen eenvoudig een groen hangslot in de adresbalk van uw browser plaatsen, maar ze kunnen het werkelijke adres niet wijzigen, wat betekent dat een eenvoudige blik op de URL u laat zien dat u uw informatie niet invoert op het echte PayPal website.

En zelfs als je dat niet ziet, kun je nog steeds een paar dingen opmerken die vreemd lijken, en een paar andere die ronduit verkeerd lijken.

De CAPTCHA-uitdaging aan het begin van de aanval is bijvoorbeeld een interessante toevoeging. Aan de ene kant lijkt de plaatsing ervan logisch gezien het feit dat iemand naar verluidt probeert in te breken op uw account. Aan de andere kant is een CAPTCHA-uitdaging in dit specifieke stadium ongebruikelijk, waardoor je misschien twee keer nadenkt voordat je verder gaat.

Het is veel waarschijnlijker dat u zich realiseert dat er iets mis is wanneer de phishing-pagina u om uw e-mailwachtwoord vraagt. PayPal zou dit soort informatie nooit moeten hebben en zou er nooit om vragen. We hopen oprecht dat wanneer velen dit specifieke verzoek zien, velen van u onmiddellijk zullen weten dat ze worden opgelicht. Helaas zullen ze tegen die tijd al heel veel persoonlijke informatie hebben weggegeven, wat aantoont dat de enige echte manier om veilig te blijven is je ogen altijd open te houden en voorzichtig te zijn met elke enkele klik.

January 2, 2020
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.