花旗銀行網絡釣魚詐騙嘗試提取個人信息
最近又有針對花旗銀行客戶的網絡釣魚詐騙活動 。它是由一名研究人員發現的,該研究人員通過Twitter處理MalwareHunterTeam ,其他網絡安全來源也對此進行了報導。 MalwareHunterTeam在Twitter上宣布該頁面已被刪除,但是檢查該騙局仍然可能是有益的,因為它將使我們對網絡釣魚者如今使用的聰明技巧有所了解,它還可以向我們展示他們所犯的錯誤類型使。在這個特定的廣告系列中,有很多聰明的功能和一些錯誤。
不幸的是,我們不知道是誰組織了這次攻擊,我們也不知道他們使用了什麼樣的社會工程手段來誘騙受害者到釣魚頁面。騙局最有可能以電子郵件開頭,但過去也曾使用過其他技巧。我們所知道的是,該仿冒網站頁面以前託管在update-citi [。] com上,並且看上去很有說服力。
Table of Contents
網路釣魚活動,收集大量個人資訊
MalwareHunterTeam在Twitter上分享的屏幕快照顯示,參加該騙局的人們經歷了很多步驟。首先,當然是偽造的登錄頁面,該頁面要求受害者提供其銀行帳戶的用戶名和密碼。但是,當登錄憑據移交時,惡意頁面不會停止請求信息。
要求受害人填寫姓名,出生日期,實際地址以及社會安全號碼的後四位的表格。之後,他們需要將其銀行卡詳細信息輸入另一種形式。完成此操作後,頁面會告訴他們它正在嘗試對他們進行身份驗證-這個過程可能需要一分鐘的時間。
實際上,沒有人完全確定在此期間發生了什麼,但是研究人員推測,在受害者等待“身份驗證”的同時,騙子們正在嘗試使用提供的登錄憑據來闖入他們的帳戶。當然,他們不能立即破壞啟用了雙重身份驗證 (2FA)的客戶的帳戶,但這不會阻止他們嘗試。
花旗銀行檢測到登錄嘗試,並且受害者以短信形式收到一次性PIN(OTP)。大約一分鐘後,網頁仿冒網站要求進行OTP,就像花旗銀行一樣。因為他們認為自己登錄的位置正確,所以客戶將其移交給了真實的花旗銀行網站。同時,網絡釣魚者擁有破壞用戶帳戶所需的所有信息。
巧妙的功能
此活動最值得注意的是,它試圖繞過花旗銀行的2FA系統。在網絡釣魚的情況下,通常認為兩因素身份驗證是用戶的唯一希望,但是在這種情況下,騙子設法以一種非常令人信服的方式圍繞它進行協商。
他們還使網絡釣魚頁面看起來也很真實。徽標和字體看起來很真實,其佈局與花旗銀行的在線門戶非常相似。網絡釣魚者還在頁面上安裝了SSL證書,這意味著瀏覽器在地址欄中顯示了鎖定圖標。多年來,掛鎖一直不可靠,不能證明網站的合法性,但有些人繼續認為它可以保證網站的安全。
如您所見,發動攻擊的網絡釣魚人員決定不停止登錄數據,並詢問受害者許多其他個人和財務細節。這意味著即使在客戶意識到自己已經被騙並保護了他們的帳戶之後,網絡釣魚者仍將擁有足夠的信息來進行身份盜用。
但是,必須說,如果潛在受害者更加謹慎地將數據提供給誰,這種“一分錢,一英鎊”的策略可能適得其反。
錯誤
我們不知道實際攻擊是如何開始的,這意味著我們沒有整個社會工程學設置。無論如何,花旗銀行都不太可能要求現有客戶的個人信息,甚至要求其發行的信用卡詳細信息的可能性也較小。如果您牢記這一點,則您更有可能意識到有問題,並在為時已晚之前單擊“關閉”按鈕。
更加細心的用戶還將注意到幾乎在每個頁面上都可以看到的語法和印刷錯誤。具有諷刺意味的是,騙子們如何繼續在競選活動的技術方面投入越來越多的時間和精力,然而,他們似乎不願意投資一些語法課程。平均網絡釣魚者的書面英語水平是如此之低,以至於錯別字和笨拙的短語現在構成了相當可靠的騙局指示。但是,它們不如URL可靠。
確實,每一次成功的網絡釣魚攻擊都是可以避免的,需要更多注意地址欄。已經有很多人自學尋找綠色的掛鎖圖標,但是似乎對域本身的關注不足。網絡釣魚者採用了一種稱為“ 域名搶注”的策略,該策略涉及使用看起來與真實域名非常相似的域名,但是如果您謹慎行事,即使這樣也不足以欺騙您。
網絡釣魚是網絡犯罪的一種簡單形式,保護自己並不涉及任何特別複雜的工具或技術。最後,要謹慎並花點時間確保一切都正常,這可能意味著在分發數據和確保數據安全之間存在區別。