Контакты
Подписка
МЕНЮ
Контакты
Подписка

Фишинговый сайт PayPal запрашивал у пользователей селфи с паспортом

Фишинговый сайт PayPal запрашивал у пользователей селфи с паспортом

Фишинговый сайт PayPal запрашивал у пользователей селфи с паспортом


16.06.2017



Исследователи из PhishMe сообщили о новой фишинговой кампании против пользователей PayPal. Злоумышленники заманивали потенциальных жертв на взломанный сайт с поддельной страницей авторизации PayPal и выманивали у них учетные данные для online-банкинга и данные банковских карт. Примечательно, сайт также запрашивал у жертв селфи с удостоверением личности в руках.

 Мошенники заманивали пользователей на поддельные страницы PayPal с помощью спам-писем. Сами страницы были размещены на взломанном новозеландском сайте под управлением WordPress. Киберпреступники не осуществили подмену ссылки в адресной строке браузера (спуфинг URL), поэтому внимательные пользователи могли заметить неправильный адрес. Однако те, кто попался на удочку, предоставляли не только свою платежную информацию, но и данные удостоверения личности. По мнению Криса Симса (Chris Sims) из PhishMe, мошенники использовали эти сведения для создания криптовалютного кошелька для дальнейшего отмывания похищенных средств.

 Процесс загрузки селфи весьма необычен. Вместо того, чтобы с помощью WebRTC или Flash получить доступ к web-камере на устройстве пользователя, сделать снимок и автоматически загрузить его в поддельную форму авторизации, киберпреступники просили пользователя самого загрузить фото с компьютера. Такой процесс довольно продолжительный и давал жертве время на то, чтобы догадаться о мошенничестве.

 Как бы то ни было, но даже самые ловкие мошенники допускают ошибки. Загруженные фотографии не сохранялись на сервере, а отправлялись на адрес oxigene[.]007@yandex[.]com. Как показывает поиск в Skype, адрес зарегистрирован за неким najat zou из Мансака (Франция).

 

Securitylab