Следите за мошенничеством PayPal с новым входом с неизвестного устройства

PayPal New Login From Unknown Device Phishing Scam

В конце декабря исследователи из ESET заметили, что пользователи PayPal в Латинской Америке стали жертвами фишинг-кампании, которая может продолжаться и по сей день. К сожалению, сложно сказать, насколько велика атака, и мы не знаем, сколько людей стали ее жертвами. Тем не менее, независимо от масштаба, эта фишинговая афера PayPal заслуживает публикации по нескольким причинам.

С одной стороны, хакеры, которые организовали это, использовали некоторые умные уловки социальной инженерии, чтобы попытаться максимизировать число жертв. Они знали, что каждая скомпрометированная учетная запись PayPal потенциально может принести значительную финансовую прибыль, но они никогда не собирались соглашаться только на деньги. Вот как разворачивается вся афера.

Необычное оповещение по электронной почте

Как вы можете себе представить, атака начинается с электронного письма, которое в данном конкретном случае пытается убедить вас в том, что неавторизованный человек получил доступ к вашей учетной записи PayPal. Чтобы сообщение звучало более убедительно, хакеры указывают дату предполагаемого инцидента, а также подробную информацию об операционной системе и браузере злоумышленника. В электронном письме также говорится, что ваша учетная запись была заблокирована и вы можете восстановить к ней доступ, перейдя по ссылке и «подтвердив свою личность». Те из вас, кто активно интересуется кибербезопасностью, наверняка знают, что произойдет дальше.

Они также знают, что это вряд ли новаторская тактика. Фишеры часто пытаются украсть учетные данные пользователей, убеждая их, что их учетные записи могут быть взломаны. Это потому, что, когда им преподносят этот конкретный сценарий, люди склонны к панике, и в спешке они часто упускают из виду некоторые вопиющие ошибки, которые совершают преступники.

Если вы нажмете, вы попадете на поддельную страницу PayPal, которая разработана так, чтобы выглядеть как настоящая. Сначала вам нужно выполнить задание CAPTCHA, а затем вас попросят ввести учетные данные для входа в PayPal.

На этот раз речь идет не только об имени пользователя и пароле

В типичной фишинг-атаке после того, как жертвы раздают свои учетные данные, им либо выдается поддельное сообщение об ошибке, предлагающее повторить попытку позже, либо они просто перенаправляются на свои реальные учетные записи. В этом случае все немного по-другому.

После кражи данных для входа в систему поддельный веб-сайт сообщает, что ваша учетная запись PayPal по-прежнему заблокирована из-за предполагаемого несанкционированного доступа. Чтобы разблокировать его, вы должны подтвердить свою личную информацию. Первая форма запрашивает ваше имя, физический адрес, номер телефона и дату рождения. Вторая форма запрашивает данные вашей кредитной карты, а третья предлагает ввести некоторую информацию, связанную с банковским счетом, связанным с вашим профилем PayPal. Наконец, вас попросят «связать» вашу учетную запись электронной почты, указав адрес и пароль.

Снимки экрана ESET показывают, что хакеры действительно сделали все возможное, чтобы создать фишинговую страницу, которая выглядит законно. Логотипы, цвета и шрифты более или менее идеальны, и хакеры даже столкнулись с проблемой установки SSL-сертификата, что означает, что люди, которых научили искать зеленый замок в адресной строке, увидят это и будет предполагать, что страница полностью безопасна. Другими словами, есть много вещей, которые могут заставить вас думать, что вы действительно защищаете свою учетную запись PayPal. Опять же, есть довольно много других контрольных признаков, которые, если их заметят, покажут вам, что вас обманывают из ваших личных данных.

Обнаружение нескольких несоответствий - это все, что необходимо для обеспечения безопасности.

То, как некоторые современные почтовые клиенты отображают сообщения в вашем почтовом ящике, означает, что отловить вредоносное письмо от легитимного может быть сложным. Тем не менее, если вы будете достаточно осторожны, вы все равно увидите некоторые ошибки, которые могут вас опрокинуть.

В отчете ESET не говорится, пытались ли фишеры подделать адрес электронной почты отправителя, но даже если он выглядит нормально, вы можете увидеть, например, что сообщение не содержит логотипов или других функций форматирования, которые обычно связаны с такого рода связью. В дополнение к этому, хотя мы видели гораздо худшее, текст содержит несколько грамматических ошибок - обычное явление при фишинг-атаках.

Те, кто не замечает грамматические ошибки, могут обнаружить домен, на котором размещена фишинговая страница. Хакеры могут легко вставить зеленый замок в адресную строку вашего браузера, но они не могут изменить фактический адрес, что означает, что простой взгляд на URL покажет вам, что вы не вводите информацию о реальном PayPal интернет сайт.

И даже если вы этого не видите, вы все равно можете заметить некоторые вещи, которые кажутся странными, а также некоторые другие, которые кажутся совершенно неправильными.

Например, вызов CAPTCHA в начале атаки является интересным дополнением. С одной стороны, его размещение кажется логичным, учитывая тот факт, что кто-то якобы пытался взломать ваш аккаунт. Опять же, вызов CAPTCHA на этом конкретном этапе необычен, что может заставить вас подумать дважды, прежде чем двигаться дальше.

Скорее всего, вы поймете, что что-то не так, когда фишинговая страница запрашивает ваш пароль электронной почты. PayPal никогда не должен иметь такую информацию, и он никогда не запросит ее. Мы искренне надеемся, что, увидев этот конкретный запрос, многие из вас сразу узнают, что их обманывают. К сожалению, к тому времени они уже отдали тонны личной информации, что говорит о том, что единственный реальный способ оставаться в безопасности - это всегда держать глаза в чистоте и быть осторожным с каждым щелчком мыши.

January 2, 2020

Оставьте Ответ