• Реклама: ⚡️ FreshForex - надежный CFD брокер с 2004 года. Бонус 101% - поможет в случае просадки!
  • Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"

Фишеры выдают себя за представителей PayPal и различных банков

Анна Чернобай

МАСТЕР
Верифицирован
Регистрация
31.08.2012
Сообщения
3,895
Реакции
1,775
Поинты
0.000
Специалисты компании ESET и их коллеги из ИБ-фирмы CYREN предупреждают о двух новых фишинговых кампаниях.

Первая кампания ориентирована на пользователей PayPal. Атака начинается с фишингового письма, имитирующего официальное сообщение сервиса. Клиента предупреждают о подозрительной активности и предлагают подтвердить личность, чтобы вернуть доступ к аккаунту PayPal. Грамматические ошибки в письме указывают на то, что автор не является носителем английского языка, но неопытных пользователей это редко наводит на подозрения.


Нажав на кнопку «Вход в систему», пользователь перенаправляется не на сайт PayPal, как ожидает, а на стороннюю площадку. Как и в ряде других фишинговых кампаний, мошенники используют динамически генерируемые URL, иногда незначительно отличающиеся от оригинала.

Текст на фишинговой странице подтверждает исходное сообщение. Пользователю предлагают ввести персональную информацию, чтобы восстановить доступ к аккаунту. Полученные данные будут использованы для взлома настоящего аккаунта PayPal.


Вторая кампания, обнаруженная CYREN, выглядит не менее убедительно для неискушенных пользователей. Мошенники присылают жертвам письма, озаглавленные «Уведомление о безналичном банковском переводе», «Обновление платежа» или «Swift копия». Если пользователь открывает письмо, внутри он находит уведомление о банковском переводе, якобы поступившем в его адрес. При этом послание замаскировано под официальное сообщение от сингапурского банка DBS или банка Emirates NBD.


Чтобы ознакомиться с деталями, жертве предлагают открыть вложение, которое замаскировано популярным среди фишеров трюком и использует двойное расширение. Файл, который злоумышленники пытаются выдать за PDF, на самом деле является EXE (к примеру, Swift_Copy.pdf.exe).

Если жертва открывает вложение, на ее машину устанавливается кейлоггер, перехватывающий нажатия клавиш и движения мыши. Кроме того, исследователи CYREN предупреждают, что малварь тщательно обыщет реестр Windows и все накопители в поисках информации, которую можно украсть. Вредонос похищает информацию из браузеров (сохраненные пароли, куки, данные кеша, историю и так далее), данные FTP- и email-клиентов. Также малварь крадет информацию о различных криптовалютных кошельках, список которых можно увидеть ниже.

  • Anoncoin
  • BBQcoin
  • Bitcoin
  • Bytecoin
  • Craftcoin
  • Devcoin
  • Digitalcoin
  • Fastcoin
  • Feathercoin
  • Florincoin
  • Freicoin
  • I0coin
  • Infinitecoin
  • Ixcoin
  • Junkcoin
  • Litecoin
  • Luckycoin
  • Megacoin
  • Mincoin
  • Namecoin
  • Phoenixcoin
  • Primecoin
  • Quarkcoin
  • Tagcoin
  • Terracoin
  • Worldcoin
  • Yacoin
  • Zetacoin
 
Сверху Снизу