Новая фишинговая кампания собирает максимальное количество личных данных
Исследователи компании Akamai недавно обнаружили фишинговую кампанию , нацеленную на пользователей PayPal, которая крадет большое количество личной информации жертв, включая паспорта и фотографии. Фишинг проводится на взломанных веб-сайтах WordPress, что позволяет злоумышленнику избежать обнаружения.
Киберпреступник нацеливается на плохо защищенные веб-сайты и взламывает их вход в систему, используя список распространенных пар учетных данных, найденных в Интернете. Хакер использует этот доступ для установки модуля управления файлами, который позволяет загружать набор для фишинга на взломанный сайт. По словам Akamai, один из методов избежания обнаружения заключается в перекрестной ссылке IP-адресов на домены определенных ИБ-компаний.
Фишинговая страница максимально имитирует официальный сайт PayPal. Мошенник использует файл «.htaccess» для перезаписи URL-адреса, чтобы он не заканчивался расширением файла PHP. Это добавляет более правдоподобный вид, который придает легитимность. Кроме того, все GUI-элементы в формах стилизованы под тему PayPal, поэтому фишинговые страницы выглядят аутентично.
- Фишинг начинается с поддельной проверки CAPTCHA;
- Далее жертве предлагается войти в свою учетную запись PayPal с помощью адреса электронной почты и пароля, которые автоматически передаются злоумышленнику;
- Под предлогом «подозрительной активности» учетной записи жертвы, киберпреступник запрашивает дополнительную информацию для проверки;
- Затем жертву просят предоставить личные и платежные данные, включая данные банковской карты, CVV-код карты, адрес, номер социального страхования, девичью фамилию матери. Помимо данных карты здесь также требуется PIN-код карты;
- Далее мошенник просит жертву связать свой e-mail с PayPal, чтобы получить токен для доступа к электронной почте пользователя;
- Затем жертву просят загрузить документы, удостоверяющие личность для подтверждения действий (паспорт, национальное удостоверение личности или водительские права). Загрузка сопровождается конкретными инструкциями, такими же, как у PayPal или любого другого сервиса.
Киберпреступник может использовать всю эту информацию для различных незаконных действий:
- кража личных данных;
- отмывание денег (создание счетов в криптовалюте или регистрация компаний);
- анонимные покупки;
- захват банковских счетов;
- клонирование платежных карт;
- и многие другие преступные действия.
«Загрузка государственных документов и селфи для их проверки — это более опасная угроза для жертвы, чем просто потеря информации о кредитной карте, эти данные можно использовать для создания торговых счетов в криптовалюте от имени жертвы. Затем их можно использовать для отмывания денег, уклонения от уплаты налогов или обеспечения анонимности для других киберпреступлений», — заявила Akamai.
Исследователи обнаружили, что функция загрузки файлов содержит уязвимость, которую можно использовать для загрузки веб-шелла и получения контроля над скомпрометированным веб-сайтом.
Учитывая огромное количество запрашиваемой информации, мошенничество может показаться очевидным. Однако, по словам исследователей Akamai, именно этот элемент социальной инженерии делает фишинг успешным.
«В наши дни люди судят о брендах и компаниях по их мерам безопасности», — говорят исследователи. Использование CAPTCHA с самого начала сигнализирует о наличии дополнительной проверки. Используя методы настоящих сервисов, злоумышленник укрепляет доверие жертвы.
В 2021 году от кражи личных данных пострадали 42 млн. человек, а общий ущерб составил $52 млрд. Для избежания потери данных пользователям рекомендуется внимательно проверять доменное имя страницы, запрашивающей конфиденциальную информацию, а также не указывать данные карты на сторонних сайтах.
Источник: securitylab