Pesquisadores de segurança cibernética descobriram um novo kit de phishing direcionado a usuários do PayPal

phishing kit targeting PayPal

Akamai identificou um novo kit de phishing que está sendo instalado em sites WordPress hackeados e tem como alvo usuários do PayPal.

O malware tenta roubar as informações pessoais das vítimas, e também pede para tirar uma selfie com documentos de identidade.

Deixe-me lembrá-lo de que também escrevemos isso iraniano Operação Spear Phishing Visa altos executivos dos EUA e de Israel, e também isso A polícia cibernética ucraniana prendeu o autor de Kit de Phishing uPanel.

A nova ameaça foi descoberta depois que invasores infectaram pesquisadores’ potes de mel com isso. Aparentemente, os invasores invadem qualquer ambiente mal protegido WordPress sites usando listas de logins e senhas comuns. Depois que eles invadem o site de outra pessoa, hackers usam acesso para instalar um plug-in de gerenciamento de arquivos que permite baixar um kit de phishing.

kit de phishing direcionado ao PayPal

Os desenvolvedores deste kit de phishing tentaram fazer com que sua página fraudulenta parecesse profissional e imitasse completamente a página real. PayPal local na rede Internet. Então, o autor do malware ainda usa o htaccess para reescrever a URL para que ela não termine com uma extensão PHP.

O victim’s identity theft começa com um CAPTCHA que o usuário é solicitado a resolver. Analistas dizem que a medida cria uma falsa sensação de legitimidade para as vítimas. A vítima é então solicitada a fazer login em sua conta do PayPal, e as credenciais são, claro, transferido automaticamente para o invasor.

kit de phishing direcionado ao PayPal

No entanto, isso é apenas o começo da fraude. Avançar, a página de phishing informa que atividades suspeitas foram supostamente detectadas na conta da vítima, e agora o usuário precisa fornecer informações adicionais para verificação. Como resultado, a vítima é solicitada a fornecer muitas informações pessoais e financeiras, incluindo detalhes do cartão de pagamento (incluindo o código CVC), endereço físico, número da Segurança Social, e até o nome de solteira da mãe.

Coletar tantos dados diferentes não é uma prática comum para kits de phishing, mas os invasores não param por aí e pedem à vítima que vincule uma conta de e-mail ao PayPal. Como resultado, os hackers recebem um token que pode ser usado para acessar o conteúdo da caixa de correio fornecida.

E finalmente, na última etapa do ataque, o usuário é solicitado a tirar uma foto com documentos oficiais de identificação. Os hackers aceitam passaportes, outros documentos de identidade emitidos pelo governo, e carteiras de motorista, com instruções detalhadas sobre como baixá-los.

kit de phishing direcionado ao PayPal

Akamai especialistas observam que todas essas informações podem ser usadas por invasores para diversas atividades ilegais – do roubo de identidade à lavagem de dinheiro (por exemplo, criando contas de negociação de criptomoedas, registrando empresas), desde manter o anonimato até confiscar contas bancárias ou clonar cartões de pagamento.

Embora esse golpe possa parecer muito desajeitado e óbvio para muitos, Os pesquisadores da Akamai garantem que a engenharia social torna este kit de phishing muito eficaz. Eles explicam que a verificação de identidade é comum hoje em dia e pode ser feita de diversas maneiras., e o kit de phishing imita algumas das verificações reais do PayPal com bastante sucesso.

Hoje em dia, as pessoas julgam marcas e empresas pelas suas medidas de segurança. A verificação da identidade de diversas maneiras é comum e até esperada ao entrar em sites com informações altamente confidenciais, como dados financeiros ou médicos.os especialistas concluem.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *