Uważaj na oszustwo PayPal „Nowe logowanie z nieznanego urządzenia”

PayPal New Login From Unknown Device Phishing Scam

Pod koniec grudnia badacze z ESET zauważyli, że użytkownicy PayPal w Ameryce Łacińskiej byli celem kampanii phishingowej, która może trwać do dziś. Niestety trudno powiedzieć, jak duży jest atak, a nie wiemy, ile osób padło ofiarą tego ataku. Jednak niezależnie od skali, to oszustwo typu phishing w systemie PayPal jest warte uwagi z kilku ważnych powodów.

Po pierwsze, hakerzy, którzy ją zorganizowali, wykorzystali sprytne sztuczki z inżynierii społecznej, aby zmaksymalizować liczbę ofiar. Wiedzieli, że każde przejęte konto PayPal może potencjalnie przynieść znaczne zyski finansowe, ale nigdy nie zamierzali zadowolić się tylko pieniędzmi. Oto jak rozwija się cały oszustwo.

Niezwykły alert e-mail logowania

Jak możesz sobie wyobrazić, atak rozpoczyna się od wiadomości e-mail, która w tym konkretnym przypadku próbuje Cię przekonać, że nieupoważniona osoba uzyskała dostęp do Twojego konta PayPal. Aby wiadomość brzmiała bardziej przekonująco, hakerzy podają datę domniemanego incydentu, a także szczegółowe informacje na temat systemu operacyjnego i przeglądarki intruza. Wiadomość e-mail mówi również, że Twoje konto zostało zablokowane i że możesz odzyskać do niego dostęp, klikając link i „potwierdzając swoją tożsamość”. Ci z was, którzy aktywnie interesują się cyberbezpieczeństwem, prawdopodobnie wiedzą, co będzie dalej.

Wiedzą również, że nie jest to przełomowa taktyka. Phisherzy często próbują ukraść dane logowania użytkowników, przekonując ich, że ich konta mogły zostać zhakowane. Dzieje się tak dlatego, że gdy przedstawia się im ten scenariusz, ludzie wpadają w panikę, a pośpiesznie często pomijają niektóre rażące błędy popełniane przez przestępców.

Jeśli klikniesz, przejdziesz do fałszywej strony PayPal, która ma wyglądać jak prawdziwa. Najpierw musisz ukończyć wyzwanie CAPTCHA, a następnie zostaniesz poproszony o podanie danych logowania PayPal.

Tym razem nie chodzi tylko o nazwę użytkownika i hasło

W typowym ataku phishingowym, gdy ofiary podadzą swoje dane logowania, albo otrzymują fałszywy komunikat o błędzie, zachęcając ich do ponownej próby później, albo po prostu zostają przekierowane na swoje prawdziwe konta. W tym przypadku sprawy wyglądają nieco inaczej.

Po kradzieży danych logowania fałszywa witryna informuje, że Twoje konto PayPal jest nadal zablokowane z powodu domniemanego nieautoryzowanego dostępu. Aby go odblokować, musisz zweryfikować swoje dane osobowe. Pierwszy formularz wymaga podania imienia i nazwiska, adresu, numeru telefonu i daty urodzenia. Drugi formularz wymaga podania danych karty kredytowej, a trzeci monit o podanie informacji związanych z kontem bankowym powiązanym z Twoim profilem PayPal. Na koniec zostaniesz poproszony o „połączenie” swojego konta e-mail poprzez podanie adresu i hasła.

Zrzuty ekranu ESET pokazują, że hakerzy naprawdę zrobili wszystko, aby stworzyć stronę phishingową, która wygląda na uzasadnioną. Logo, kolory i czcionki są mniej więcej idealne, a hakerzy nawet nie potrafili zainstalować certyfikatu SSL, co oznacza, że ludzie, którzy nauczą się szukać zielonej kłódki w pasku adresu, zobaczą i założy, że strona jest całkowicie bezpieczna. Innymi słowy, istnieje wiele rzeczy, które mogą Cię oszukać, że naprawdę zabezpieczasz swoje konto PayPal. Z drugiej strony istnieje wiele innych znaków ostrzegawczych, które, jeśli zostaną zauważone, pokażą, że zostałeś wyłudzony z danych osobowych.

Wykrywanie kilku rozbieżności jest wszystkim, czego potrzeba, aby zachować bezpieczeństwo

Sposób, w jaki niektórzy nowoczesni klienci poczty e-mail wyświetlają wiadomości w skrzynce odbiorczej, oznacza, że odróżnienie złośliwego e-maila od legalnego może być trudne. Niemniej jednak, jeśli będziesz wystarczająco ostrożny, nadal zobaczysz błędy, które mogą cię podpowiedzieć.

Raport ESET nie mówi, czy phisherzy próbowali sfałszować adres e-mail nadawcy, ale nawet jeśli wygląda dobrze, możesz na przykład zauważyć, że wiadomość nie zawiera logo ani innych funkcji formatowania, które są zwykle związane z tego rodzaju komunikacją . Oprócz tego, chociaż widzieliśmy znacznie gorzej, tekst zawiera kilka błędów gramatycznych - częstą grą w atakach typu phishing.

Ci, którzy nie zauważą błędów gramatycznych, nadal mogą dostrzec domenę hostującą stronę phishingową. Hakerzy mogą łatwo umieścić zieloną kłódkę w pasku adresu przeglądarki, ale nie mogą zmienić rzeczywistego adresu, co oznacza, że wystarczy rzut oka na adres URL, aby pokazać, że nie wpisujesz informacji na prawdziwym PayPal stronie internetowej.

I nawet jeśli tego nie widzisz, nadal możesz zauważyć kilka rzeczy, które wydają się dziwne, a także kilka innych, które wydają się całkowicie błędne.

Ciekawym dodatkiem jest na przykład wyzwanie CAPTCHA na początku ataku. Z jednej strony jego umieszczenie wydaje się logiczne, biorąc pod uwagę fakt, że ktoś rzekomo próbował włamać się na twoje konto. Z drugiej strony wyzwanie CAPTCHA na tym konkretnym etapie jest niezwykłe, co może sprawić, że pomyślisz dwa razy, zanim przejdziesz dalej.

Bardziej prawdopodobne jest, że zdasz sobie sprawę, że coś jest nie tak, gdy strona phishingowa prosi o podanie hasła e-mail. PayPal nigdy nie powinien mieć tego rodzaju informacji i nigdy się o nie nie prosi. Mamy szczerą nadzieję, że kiedy zobaczą tę konkretną prośbę, wielu z was natychmiast dowie się, że zostali oszukani. Niestety, do tego czasu będą już rozdawać mnóstwo danych osobowych, co pokazuje, że jedynym prawdziwym sposobem na zachowanie bezpieczeństwa jest utrzymywanie oczu przez cały czas i ostrożność przy każdym kliknięciu.

January 2, 2020

Zostaw odpowiedź