Фишеры охотятся за пользователями PayPal через фишинговые email

У пользователей PayPal выманивают важную информацию через письма

Киберпреступники рассылают клиентам PayPal поддельные электронные письма. В сообщениях говорится о нововведениях в пользовательском договоре. На самом деле компания не вносила никаких изменений в документ, а данные послания являются лишь еще одним способом завладеть личными данными клиентов.

Письма используются в целях получения данных для доступа к аккаунтам сервиса. Сообщения кажутся правдоподобными, потому что мошенники указывают адрес отправителя, который похож на официальную почту PayPal. Согласно MillerSmiles, в письме говорится о том, что некоторые условия договора изменились. Потенциальной жертве предлагается заполнить новую форму документа.

Адрес переносит пользователя на фишинговый вебсайт, требующий зайти в учетную запись PayPal для подтверждения или обновления данных об аккаунте. Если сделать это, информация автоматически отправится к киберпреступникам. Сотрудники ресурса выяснили, что поддельная страница зарегистрирована в Москве. На данный момент к вебсайту нет доступа, но злоумышленники могут продолжить работу на другом ресурсе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ворующий криптовалюту троян Danabot вернулся, отрастив новые головы

Разгром инфраструктуры Danabot в ходе трансграничной операции правоохраны оказался недолговечным. Ботоводам удалось за полгода поднять другие C2-серверы и обновить Windows-трояна, который по-прежнему интересуется криптой.

Попытку ликвидации Danabot и ряда других ботнетов силовики разных стран при поддержке ИБ-экспертов предприняли в минувшем мае в рамках очередного этапа Operation Endgame.

О том, что почтенный банкер и стилер после долгого отсутствия вернулся в строй, стало известно благодаря свежей записи Zscaler Threatlabz в X.

Новые C2-серверы Danabot обнаружены в сетях голландского и московского AS-провайдеров (62.60.226[.]146, 62.60.226[.]154 и 80.64.19[.]39), а также в сети Tor (четыре onion-домена).

Еще один сервер поднят в Германии (158.94.208[.]102) и используется для удаленного доступа к зараженным компьютерам через обратный шелл.

Сам зловред обновлен до версии 669 и расширил возможности для кражи цифровых активов. На настоящий момент выявлены несколько криптокошельков операторов Danabot — для биткоинов, эфиров, лайткоинов и TRON.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru