Мошенники разместили фишинговую страницу PayPal на правительственных сайтах

Мошенники разместили фишинговую страницу PayPal на правительственных сайтах

 Неизвестные мошенники разместили фишинговую страницу Paypal на одном из сайтов, принадлежащих правительству КНР. Поддельная страница входа в систему Paypal размещается на сайте hxxp://www.121.gov.cn по адресу "hxxp://www.121.gov.cn/app/p/index.html". 

 

После того, как ничего не подозревающая жертва киберпреступников вводила свои учетные данные на вышеупомянутой странице, ее перенаправляли на другую страницу, где просили сообщить фамилию, имя, данные кредитной карты, а также другую конфиденциальную информацию. После этого, жертву просили сообщить трехзначный код безопасности, пароль, а также контрольный вопрос для восстановления пароля. Получив все необходимые данные, жертву перенаправляли на страницу с надписью следующего содержания: "Your information has been sent successfully. For your security, you will be automatically logged out.Thank you for using PayPal", а затем на легитимный сайт PayPal.

Следует отметить, что подобная фишинговая страница была также обнаружена на сайте, принадлежащем властям штата Минас-Джерайс, что на востоке Бразилии. Страница находилась по адресу: "hxxx://www.camaramontesanto.mg.gov.br".

По данным сервиса PhishTank, злоумышленники разместили фишинговую страницу на вышеуказанных сайтах в мае этого года. На сайте 121.gov.cn она появилась 8 мая, а на camaramontesanto.mg.gov.br – 23 мая 2013 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Новосибирске набирает обороты мошенничество от имени маркетплейсов

Новая мошенническая схема, зафиксированная в Новосибирске, является разновидностью известного с мая сценария с фальшивой доставкой, но с дополнительным элементом — целью аферистов становится «угон» аккаунта на портале Госуслуг. Злоумышленники выдают себя за сотрудников маркетплейсов и выстраивают диалог так, чтобы выманить у жертвы данные для восстановления учётной записи.

Как пишут местные СМИ, особенность атак на новосибирцев в том, что мошенники утверждают, будто заказ отправили в дальний пункт выдачи. Затем они предлагают переместить его в более удобный для жертвы пункт или даже обещают оформить бесплатную доставку на дом.

Для «переноса» заказа аферисты требуют назвать код из СМС, который на самом деле используется для восстановления учётной записи на Госуслугах. В аналогичной схеме, появившейся в мае, преступники также запрашивали номера документов, ИНН или СНИЛС.

Нередко схема двухэтапная: после «сотрудников маркетплейса» в разговор вступают «полицейские» или «представители Роскомнадзора». Они сообщают об «угоне» аккаунта на Госуслугах и якобы совершённых через него незаконных операциях, после чего убеждают перевести деньги на «безопасный счёт» или передать их «федеральному инкассатору».

Отсутствие реального заказа аферистам не мешает — они рассчитывают на то, что многие часто совершают покупки онлайн и не помнят все детали, что подтверждают читатели НГС, столкнувшиеся с этой схемой лично.

В пресс-службе Wildberries напомнили, что сотрудники маркетплейсов общаются с клиентами только через официальные каналы — чат поддержки в приложении или на сайте. Передача товара курьеру возможна лишь после сканирования индивидуального графического кода получения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru