Новый фишинговый набор подстерегает юзеров PayPal на WordPress-сайтах

Новый фишинговый набор подстерегает юзеров PayPal на WordPress-сайтах

Новый фишинговый набор подстерегает юзеров PayPal на WordPress-сайтах

В Сети обнаружили новый фишинговый набор, атакующий пользователей PayPal. Задача авторов этого тулкита — добраться до персональной информации людей, включая удостоверяющие личность документы и фотографии.

Учитывая, что PayPal пользуются более 400 миллионов физлиц и организаций, фишерам есть где разгуляться. Набор хостится на изначально безобидных WordPress-сайтах, которые перед этим взламываются — такой метод в какой-то мере помогает уйти от детектирования.

На новую киберугрозу обратили внимание исследователи из Akamai, когда злоумышленники попытались установить его на один из WordPress-ханипотов (honeypot).

Киберпреступники берут в оборот слабо защищённые веб-ресурсы, которые можно взломать с помощью обычного брутфорса. В процессе злоумышленники используют наборы из распространённых имён пользователей и паролей.

Если атакующим удаётся проникнуть в админку, они устанавливают плагин для управления файлами, позволяющий загрузить фишинговый набор на скомпрометированный сайт.

 

По словам специалистов Akamai, фишеры также используют перекрёстные ссылки IP-адресов на домены, принадлежащие определённым компаниям. Кстати, часть таких организаций занимается кибербезопасностью.

Злоумышленники приложили немало усилий, чтобы фишинговая страница смотрелась точной копией официального сайта PayPal. Файл htaccess используется для перезаписи URL, чтобы ссылка в адресной строке не заканчивалась расширением PHP.

Что касается графического интерфейса, киберпреступники чётко соблюдают все формы и элементы веб-страниц и делают их в стиле PayPal. Попав на такой ресурс, пользователь сначала видит капчу, после прохождения которой его просят ввести учётные данные от аккаунта.

Интересно, что фишинг-набор пытается вытащить как можно больше личной информации: номера социального страхования, девичья фамилия матери и даже ПИН-код, который необходим для взаимодействия с банкоматами.

Но и это ещё не всё. Злоумышленники просят жертву загрузить документы, подтверждающие личность, и приложить к ним фотографию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Телефонные мошенники начали предлагать россиянам новогодние туры

Грядущие новогодние праздники в России продлятся 12 дней, и мошенники уже начали собирать дань с любителей путешествий, предлагая внести предоплату за бронирование тура, который якобы пока можно купить с большой скидкой.

По данным МТС, злоумышленники с этой целью проводят обзвоны от имени менеджеров турфирм и, выманив деньги за некий горящий тур, перестают выходить на связь.

«Как только первый платеж проведен, мошенники, пользуясь доверием собеседника, просят повторить операцию, ссылаясь на то, что она не прошла, — рассказывает журналистам директор продукта «Защитник» МТС Андрей Бийчук. — Жертве высылают подтверждение о возврате средств и убеждают совершить повторный перевод. После этого связь с «агентством» полностью прекращается: телефоны не отвечают, а сайт, если он был, перестает работать».

Использующие ИКТ мошенники традиционно активизируются в преддверии длительных праздников и сезона каникул / отпусков.

Собеседник «Известий» напомнил, что бронировать и оплачивать туры следует лишь на официальных ресурсах аккредитованных операторов и агентств. Подлог могут выдать обещания баснословных скидок, а также предложение воспользоваться левой платежной системой либо перевести деньги на карту физлица.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru