Comment faire pour supprimer les escroqueries de phishing 2019
Suppression des menaces

Comment faire pour supprimer les escroqueries de phishing 2019

1 Star2 Stars3 Stars4 Stars5 Stars (2 votes, moyenne: 5.00 de 5)
Loading ...

Cet article a été créé afin de vous aider en vous expliquer comment enlever le populaire 2019 les escroqueries par phishing qui peut être rencontré par l'intermédiaire de messages électroniques.

Notre 2019 escroqueries phishing Guide révèle toutes les tentatives de phishing populaires qui ont été signalés contre des services individuels. Nous révélons certains des meilleurs régimes de tendance qui peut aussi bien extraire des informations sensibles des victimes ou pirater leur argent - à la fois la monnaie réelle et crypto-monnaie. Poursuivez votre lecture pour apprendre à vous protéger.

Menace Résumé

NomHameçonnage
Type Arnaque
brève descriptionLa 2019 hameçonnage pour but d'accéder aux données sensibles, actifs monétaires ou en utilisant des astuces crypto-monnaie d'ingénierie sociale complexes.
SymptômesRéception de messages électroniques provenant d'expéditeurs et des sources suspectes inconnues.
Méthode de distributionPrincipalement des messages électroniques .
Detection Tool Voir si votre système a été affecté par phishing Scam

Télécharger

Malware Removal Tool

Expérience utilisateurRejoignez notre Forum pour discuter Scam phishing.

2019 Escroqueries Phishing - Présentation et distribution principale Méthodes

Toutes populaires 2019 les escroqueries par phishing sont déployés via messages électroniques comme la principale tactique de distribution. Les bénéficiaires des victimes seront les messages envoyés qui sont déguisées en notifications légitimes d'un service, programme, produit ou une autre partie qu'un certain type d'interaction est nécessaire. La plupart du temps les escroqueries sont liés à l'activité du compte, opérations de fraude ou rappels de réinitialisation de mot de passe. Tous ces éléments sont des raisons légitimes pour envoyer des messages d'activité et en tant que tels peuvent facilement être confondus avec les notifications réelles. Dans presque tous les cas, noms de domaine similaires et sondage certificats de sécurité (auto-signé, volé ou pirate informatique émis) sera mis en œuvre dans les pages d'atterrissage pour confondre les destinataires qu'ils visitent un site sûr. De plus, la mise en page de conception légitime, éléments et le contenu du texte peuvent être copiés à partir des sites légitimes.

Construction et entretien de faux sites web peut conduire en outre à la livraison des messages d'hameçonnage. Ils sont les mécanismes de prestation de deuxième étape que les messages électroniques contiennent un lien vers les. Dans de nombreux cas, ils peuvent sont placés autonome par les pirates en utilisant simplement un seul changement de lettre du nom de domaine du service falsifiée désiré. Chaque fois qu'un utilisateur d'ordinateur mistypes sans le savoir, l'adresse, ils seront redirigés vers l'adresse fausse.

Une alternative à ces deux méthodes est la dépendance à l'égard profils de médias sociaux - ils peuvent être soit volés, piraté ou pirate informatique fait. Habituellement, des centaines et des milliers de profils généreront des messages prédéfinis, messages privés et des informations de profil avec les liens escroquerie phishing. Pour coordonner ces vagues d'attaque les criminels acquièrent généralement des réseaux de zombies d'ordinateurs infectés et les bases de données d'informations d'identification de compte utilisateur piraté. L'utilisation d'outils et de scripts automatisés, ils effectuent la livraison d'escroquerie nécessaire.

Les escroqueries par phishing, en particulier certains des exemples les plus populaires, peuvent également être redirigés à partir les pirates de navigateur qui sont des plugins dangereux faits pour les navigateurs web les plus populaires. Ils peuvent être trouvés téléchargés sur les référentiels pertinents avec de faux avis d'utilisateurs et de développeurs qui offrent des informations d'identification des améliorations telles que l'ajout de fonctionnalités et l'optimisation des performances. Leur objectif principal est de rediriger les victimes vers la page d'atterrissage de phishing dans ce cas particulier. Habituelles modifications comprennent la page d'accueil par défaut, nouvelle page onglets et moteur de recherche.

Divers porteurs de charge utile infectés peuvent également être des hôtes des escroqueries phishing. Deux exemples populaires sont les suivantes:

  • Documents malicieuses - Les criminels peuvent intégrer les scripts nécessaires qui les utilisateurs à rediriger l'escroquerie de type phishing dans les documents dans tous les formats de fichiers populaires: riches documents texte, les fichiers texte, des présentations et des bases de données. Des liens vers les pages peuvent être placées dans le contenu multimédia ou interactif ou ouvert automatiquement lorsque les fichiers sont ouverts. Dans certains cas, les documents peuvent engendrer une invite de notification demandant que les scripts intégrés sont exécutés afin de “afficher correctement” le document ou pour activer la fonctionnalité intégrée. Si cela est autorisé le code de redirection sera déclenchée.
  • Les installateurs de logiciels - Le code d'installation de redirection peut également être intégré d'installation d'applications de logiciels populaires. Habituellement, le logiciel qui est souvent téléchargé par les utilisateurs finaux est choisi: suites de créativité, utilitaires système, des applications de productivité et de bureau et etc. Dès que le programme d'installation est démarré ou le processus d'installation a terminé une fenêtre de navigateur ou un onglet en application sera ouvert avec la page de destination de phishing. Les installateurs peuvent être programmés pour continuer à fonctionner que jusqu'à ce que l'interaction de l'utilisateur concerné a été enregistré.

Déjà existante infections de logiciels malveillants peut déclencher en outre l'affichage de la page de destination d'hameçonnage. Cela est généralement le cas clients de chevaux de Troie. Ils configurer une connexion sécurisée et constante à un serveur contrôlé pirate informatique et permettre aux opérateurs d'espionner les victimes, dépasser le contrôle de leurs ordinateurs et aussi pirater des informations. Dès que le contrôle des machines a été acquis les pirates peuvent ouvrir automatiquement la fenêtre du navigateur ou lorsque certains événements sont appelés par les utilisateurs des victimes.

pages web Hacked des services, portails de téléchargement, sites de nouvelles et d'autres zones généralement visités affichent principalement phishing pages de destination ou conduire à des infections virales.

2019 Les escroqueries par phishing #1 - Apple Paiement Scam

les escroqueries liées par Apple sont parmi les plus largement distribués 2019 qui est considéré comme une continuation de la 2018 des campagnes qui ont été définies contre les utilisateurs d'Apple ID. Au début de cette année, nous avons reçu plusieurs rapports de tactiques de phishing qui tentent de contraindre les victimes en leur faisant croire qu'ils ont reçu un message légitime de la société. Le milieu de choix est une nouvelle fois messages électroniques qui sont conçus pour apparaître comme étant envoyé par les serveurs de l'entreprise.

Contrairement à la plupart des autres escroqueries d'Apple les messages capturés ne semblent pas copier la mise en page de texte distinct et éléments des notifications réels. De même, en tout cas ils sont conçus comme particulièrement crédible, il y a plusieurs façons que les faux messages peuvent être distingués des notifications réelles d'Apple:

  • Adresses Source - Les expéditeurs des messages ne viennent pas du site officiel d'Apple.
  • Non Apple Conception - La mise en page de texte et le contenu du corps ne correspondent pas à la façon dont les notifications d'Apple sont faits.
  • Documents attachés - Apple ne sera pas envoyer des documents liés à l'activité du compte et en particulier dans le format .docx.

L'escroquerie de paiement d'Apple peut potentiellement affecter des milliers d'utilisateurs que de nombreux utilisateurs d'Apple font des transactions en ligne par les services de l'entreprise. Un incident de sécurité ou la vie privée peut entraîner des préoccupations entourant l'utilisation de ces services. Cela permet de techniques d'ingénierie sociale comme celle-ci à avoir lieu.

en relation: Retirer Apple ID Phishing Scam - Comment vous protéger

2019 Les escroqueries par phishing #2 - Entrepreneurs du gouvernement australien Phishing Scam

Une escroquerie de type phishing dangereuse a été détectée en Janvier 9 2019 quand une entreprise de sécurité a découvert les campagnes actives. Selon les rapports un collectif criminel libéré a usurpés des messages électroniques qui sont conçus pour apparaître comme étant envoyé par le gouvernement australien. Les bénéficiaires sont des offres pour des projets commerciaux et les objectifs finaux de la tentative de phishing est de Ectract renseignements personnels qui les concernent ou aux projets sur lesquels ils travaillent. La façon dont cela se fait est une invitation par usurper l'identité de service à soumissionner aux appels d'offres scellées.

L'option qui est donnée aux destinataires est d'ouvrir un document ci-joint appelé Australie offres invitation.pdf. Le fichier contient un “Soumissionner” bouton qui redirige les destinataires vers une page d'atterrissage en ligne. Quand il est ouvert, les utilisateurs verront une page escroquerie copycat qui imite le Département légitime du développement régional, et la page d'inscription Villes. Le site d'accompagnement demandera des informations d'identification d'informations personnelles et compte des visiteurs des victimes.

La société de sécurité a publié une liste de lignes directrices qui peuvent réduire le risque de messages liés Tender:

  • Les organisations et les entreprises devraient demander à leurs employés en repérer des e-mails suspects. les grands établissements devraient investir dans un programme de formation de sensibilisation à la sécurité cybernétique.
  • L'ouverture des e-mails suspects et non sollicités qui contiennent des liens et des pièces jointes doit pas être considérée comme potentiellement dangereux. Le personnel de sécurité Cyber ​​devrait être alarmé avant toute interaction est actionnée.
  • En regardant tous les signes avant-coureurs d'e-mails de phishing devrait être obligatoire: grammaire, l'orthographe et la ponctuation. Une référence générique tel que “Cher Monsieur / Madame”, “Client”, “Client” et etc .should pas être considérée comme des messages légitimes traiteront principalement la personne avec leur nom complet et les relations (client, partenaire, clients, etc) énumérés avec eux.
  • Les grandes organisations devraient investir dans les normes d'authentification électronique mise en œuvre et déployer les services de filtrage requis.
  • campagnes d'attaques de pirates expérimentés peuvent utiliser l'empreinte numérique disponible en ligne. des renseignements obtenus de l'Internet peut être utilisé pour concevoir des messages personnalisés qui peuvent difficilement être distingués des notifications légitimes.
  • Vérifier que les expéditeurs d'un message suspect sont en effet ceux qui ils prétendent être. Si possible, vérifier par d'autres moyens et système d'alerte et / ou administrateurs réseau.

2019 Les escroqueries par phishing #3 - TV Licence hameçonnage offres Scam

Plusieurs collectifs criminels ont été trouvés pour cibler les internautes en masse avec le renouvellement des licences de télévision et des invites de souscription. Deux sont les principales méthodes de distribution des messages pertinents - notifications par courrier électronique et les messages SMS. Dans la plupart des cas, les données sur les victimes est détourné des marchés des pirates informatiques souterrains et est basé sur le vol d'identité. Les criminels qui supervisent la campagne peuvent personnaliser les messages et les rendre impossibles à distinguer d'éventuels messages légitimes. Les seuls éléments qui peuvent montrer les signes d'avertissement sont le nom de domaine et les éléments intégrés qui ne se trouvent pas avec le service concerné. Le site de licence de télévision officielle a affiché de nombreuses notifications au sujet des tactiques d'escroquerie, une enquête a été ouverte qui vise à réduire les risques en éliminant les collectifs de pirates informatiques.

L'une des caractéristiques inquiétantes est que le collectif criminel ont été en mesure de récolter les numéros de téléphone mobile des destinataires. Les messages SMS qui sont envoyés ont de fortes chances d'être prises par les cibles. Ils déclareront qu'un problème a été identifié dans le traitement de leur dernière facture de licence TV. Un lien sera offert à une mise à jour leurs informations - l'avertissement d'accompagnement énumérera que cela est nécessaire afin d'éviter une amende.

Quelle que soit la méthode de distribution la page de destination qui est affiché demandera des informations personnelles sur les utilisateurs et leurs informations de carte de paiement. Le site de la fraude demande des informations complètes sur le paiement purposed: Nom complet des titulaires de carte, numéro de téléphone, numéro de carte, code de vérification, date d'expiration et etc.. En utilisant les informations récoltées les criminels peuvent réaliser à la fois vol d'identité et l'abus financier crimes.

Le site de licences TV a publié des conseils sur la prévention des attaques de phishing dans ce cas particulier. Ils précisent spécifiquement que le service ne sera jamais par courriel des victimes demandant des informations personnelles, coordonnées bancaires ou les données de paiement direct. Les messages électroniques envoyés par le service officiel comprendront toujours le nom complet des destinataires. Les lignes d'objet de courrier électronique peuvent être utilisés pour rechercher une des plus typiques utilisés dans les campagnes d'attaque: "Action requise", "Alerte de sécurité", "Mise à niveau du système", « Il y a un message sécurisé vous attend » et d'autres. Les adresses e-mail à partir de laquelle les avertissements sont envoyés doivent également correspondre avec le domaine officiel.

2019 Les escroqueries par phishing #4 - DocuSign Phishing Scam

Une grande échelle DocuSign campagne de phishing a été rapporté à la fois par les victimes et la société elle-même. Selon les rapports et notifications publiés il y a plusieurs collectifs de piratage informatique orchestrent ces attaques. Il existe deux types principaux de l'escroquerie:

  • site malveillant - les pages d'atterrissage sont Scam les signes les plus courants de ces tactiques de piratage. Ils ne seront pas hébergés sur le domaine officiel et les certificats de sécurité contrefaits ou volés seront ajoutés. En général, les liens vers les faux sites seront trouvés dans les pirates de navigateur, portails malveillants, e-mails ou réoriente en utilisant les services d'URL courtes. Les adresses de destination de ces faux sites dirigeront les utilisateurs vers une page d'atterrissage qui va scam le en pensant qu'ils ont accédé à une page portail légitime propriété de DocuSign. L'interaction avec l'un d'eux peut également installer des logiciels espions sur les systèmes d'aide aux victimes - chevaux de Troie, mineurs et ransomware. La caractéristique dangereuse de ces infections est qu'ils peuvent se produire simplement en visitant le site en utilisant les scripts intégrés.
  • Message électronique - Les messages électroniques faux comprennent un expéditeur qui ne provient pas du service DocuSign. La plupart des messages d'escroquerie contiendront les fichiers PDF - le service précise que ces documents sont envoyés uniquement après que les deux parties ont signé numériquement. D'autres signes d'avertissement des messages d'escroquerie comprennent les salutations génériques et en utilisant des mots qui forcera psychologiquement les bénéficiaires dans la réalisation de certaines actions. Toute utilisation des fenêtres pop-up est un signe certain que le message n'est pas légitime. Exemple escroquerie email lignes d'objet sont les suivantes: “Tu as reçu / obtenu facture de DocuSign Service Signature / DocuSign Service Signature électronique / service de DocuSign”.

L'une des nouvelles vagues de pages de phishing liées DocuSign utilise une autre approche - il affiche une page de portail de marque DocuSign avec des liens vers des services populaires: Gmail, Perspective, Bureau 365, Yahoo!, AOL et “Autres” indiquant que le contenu de ces services a été chiffré par le service. Pour les utilisateurs à “ouvrir” ou “décrypter” les fichiers qu'ils seront amenés à une page de connexion demandant leurs informations d'identification de compte. Si elles sont à condition que les criminels reçoivent instantanément les informations leur permettant de réaliser à la fois l'abus financier et vol d'identité crimes.

2019 Les escroqueries par phishing #5 - GoDaddy des messages électroniques de vérification Phishing

Plusieurs rapports d'utilisateurs indiquent qu'une nouvelle campagne sur le thème GoDaddy est en cours en envoyant des messages électroniques qui posent comme étant envoyé par la société d'hébergement. Ils copient dans une large mesure la mise en page et le contenu des notifications réelles et d'instruire les victimes dans la vérification de leurs adresses e-mail en cliquant sur un bouton de lien. Ce sera très probablement les rediriger vers une page de connexion demandant leurs lettres de créance. Si cela est fait alors l'information sera directement transmise aux opérateurs de pirates informatiques, Par conséquent, ils seront en mesure de pirater les comptes GoDaddy. Les plans d'hébergement sont généralement commandés par pages de connexion à haut, comme un effet de ces divers crimes peuvent être entreprises - le vol d'identité et les abus financiers.

En cliquant sur les liens peut aussi conduire à d'autres conséquences dangereuses:

  • Redirects malicieuses - A la suite des opérations de vol de compte de la page escroquerie GoDaddy peut rediriger les victimes vers d'autres pages Web dangereuses. Les exemples incluent des portails qui distribuent des virus ou des sites d'annonces contenant des bannières intrusives, pop-ups et les mineurs.
  • Rassemblement Analytics - Les e-mails envoyés peuvent contenir des scripts qui permettront de suivre les utilisateurs l'engagement donnant plus d'informations sur leurs habitudes aux opérateurs de pirates informatiques. Cela peut être utilisé pour optimiser les futures attaques.
  • Livraison Payload - Dès que le message électronique est chargé ou le site d'accompagnement est visité d'autres menaces peuvent être déployées aux victimes et. Ils vont de ransomware de fichiers chiffrer à Trojan les infections de chevaux qui permettent aux opérateurs de prendre le contrôle des machines des victimes à un moment donné.

Si la première vague d'e-mails de phishing GoDaddy sont couronnés de succès et sont en mesure de pirater des comptes d'utilisateurs alors les criminels derrière, il peut choisir de lancer des versions améliorées. Habituellement, ces attaques sont ciblées contre certains types d'utilisateurs ou mis sur un certain laps de temps.

2019 Les escroqueries par phishing #6 - Escroqueries protonmail Connexion Pages

Récemment, de nombreux utilisateurs ont signalé avoir été redirigés vers une page d'atterrissage ProtonMaiil faux. Ils sont faits pour copier la conception du service de courrier électronique légitime et contraindre les victimes à entrer dans leurs détails. Les extrémités but du collectif criminel derrière elle est d'acquérir autant de comptes d'utilisateurs que possible. La plupart de ces escroqueries par phishing sont effectuées afin d'accéder aux boîtes de réception e-mail privées des victimes, mais il y a d'autres cas où ces données peuvent être utilisées:

  • Vol d'identité - Le service de protonmail est largement utilisé pour cacher l'identité des personnes abonnées à ce. En tant que tel l'accès à leurs messages privés peuvent être utilisés pour l'identification de leurs renseignements personnels. Les données obtenues peuvent être utilisées à des fins de chantage.
  • Vente de données - Les informations obtenues peuvent être enregistrées dans des bases de données qui sont ensuite vendus sur les marchés souterrains.
  • Répartition des programmes malveillants - Les boîtes de réception accessibles peut être configuré pour envoyer des échantillons malveillants de toutes sortes.

Il existe de nombreuses sources des escroqueries phishing protonmail, les plus courants sont les redirections de site Web, pop-ups des logiciels malveillants et des bannières et des messages électroniques. Les e-mails sont envoyés de manière en vrac comme des victimes et contraignent en interaction avec le contenu intégré. Ils peuvent copier la conception des notifications légitimes qui le rend plus difficile de distinguer le vrai des faux.

2019 Les escroqueries par phishing #7 - Faux Facebook Connexion Pages

Au début de Février 2019 il y a eu plusieurs rapports de fausses pages de connexion Facebook qui sont largement distribués à l'aide des méthodes populaires mentionnées plus haut. Ceci est un cas typique d'un site d'escroquerie copycat qui a pris la conception originale et mise en page du réseau social et tente de tromper les visiteurs qu'ils accèdent à Facebook. Les liens vers ces services sont généralement intégrés dans messages électroniques phishing qui peut apparaître comme étant envoyé par le populaire service. Au lieu de diriger les utilisateurs vers la page de connexion légitime, ils seront affichés l'adresse copycat. Les visiteurs peuvent faire la différence que de leur nom de domaine.

Des experts de myki ont découvert une technique utilisée par les criminels informatiques qui reproduit la page de connexion Facebook d'une manière très réaliste. Cela se fait en construisant un bloc HTML dans lequel tous les éléments exactement comme l'invite légitime: barre d'état, barre de navigation, le contenu et les ombres. Ces messages sont placés dans des sites contrôlés pirates ou se propagent par les moteurs de recherche et portails malveillants. Les pages engendreront les tentatives de connexion - le plus souvent ce sont les boutons communs appelés “Se connecter avec Facebook” qui ouvrira un pop-up demandant les informations d'identification de réseau social.

2019 Les escroqueries par phishing #8 - Faux BT Connexion Pages

Une campagne d'attaque portant les pages de connexion BT faux nous a été rapporté récemment. La tactique est de rendre les visiteurs croient qu'ils accèdent au service légitime BT. Les tentatives réussies à infecter des cibles en masse comprennent à la fois les escroqueries par phishing e-mail traditionnel et des liens d'envoi via les réseaux sociaux. Cela se fait par l'intermédiaire de comptes ou piraté fait hacker qui poster des liens vers le site malveillant. Dans la plupart des cas, ils seront offres ou “Informations sur le compte du changement” - aux utilisateurs des victimes sera expliqué qu'ils devront se connecter à leurs profils et “Vérifier” leur identité.

L'autre stratégie qui est utilisée dans ce contexte est le “offres spéciales” un. A travers les profils créés hacker, messages électroniques et d'autres canaux de communication les victimes seront promis des offres exclusives si elles se connecter à leur compte via la page de connexion de faux.

2019 Les escroqueries par phishing #9 - Faux Netflix Connexion Pages

L'une des approches les plus populaires aux victimes escroquer est d'envoyer des messages électroniques en vrac par des messages électroniques qui déboucheront sur les faux écrans de connexion Netflix. L'objectif des pirates est de contraindre les victimes à entrer dans leurs informations d'identification de compte via le formulaire de connexion. Ils sont hébergés sur des noms de domaine similaires sondage, en utilisant les certificats de sécurité et de copier le contenu du corps et de design.

Il existe de nombreuses formes alternatives qui peuvent tous être lancés en même temps:

  • Recherche Placement moteur - Les sites malveillants peuvent être conçus avec l'optimisation des moteurs de recherche à l'esprit. Ils peuvent classer parmi les résultats élevés de recherche ainsi une confusion entre les victimes qu'ils accèdent au site légitime.
  • Réseau social Messages et messages - L'utilisation hacker fait ou des informations d'identification compte volé le collectif derrière les escroqueries phishing Netflix peut CONSTRCT diverses formes de campagnes sur ces réseaux. Une variante populaire est l'affichage de spécial “offres” et “prix” - les victimes seront dit qu'ils doivent entrer dans leurs informations de connexion.
  • malicieuses annonces - L'utilisation des sites contrôlés pirates et des publicités intrusives (placé sur les réseaux concernés) les pirates peuvent lancer des campagnes qui pointent vers les sites dangereux.

Tous les types de changements peuvent être attendus des campagnes Netflix.

2019 Les escroqueries par phishing #10 - Faux VK (Vkontakte) Connexion Pages

VK est l'un des réseaux sociaux les plus populaires dans le monde entier, il est l'un des sites les plus visités dans les pays russophones et est également une cible pour les escroqueries phishing. La raison pour laquelle ils sont très populaires auprès des criminels parce que VK est accessible à la fois par les clients mobiles et de bureau et applications également pour la plupart des appareils populaires. Comme ces tentatives de phishing peuvent être faites au moyen d'un large éventail de stratégies. Certains d'entre eux sont les suivants

  • faux sites Web - L'un des est de construire de faux sites qui posent comme le domaine légitime des moyens les plus courants. Ils sont hébergés sur des noms de domaine similaires sondage, inclure de faux certificats de sécurité et de reproduire la conception et la mise en page de la page VK légitime. Ils peuvent être positionnés haut sur le classement des moteurs de recherche et ce facteur est utilisé pour attirer les utilisateurs des victimes qui ne peuvent pas distinguer le faux de l'adresse réelle.
  • Messages médias sociaux - Les pirates peuvent utiliser des informations d'identification spécialement conçu ou volé qui peut créer un lien vers le site VK faux. En général, ce sont des liens profil, offres de médias ou spéciaux - tous sont créés d'une manière qui incite les cibles en cliquant sur les.
  • Campagnes publicitaires - Les sites VK malveillants peuvent se propager via des campagnes publicitaires de logiciels malveillants qui peuvent être trouvés sur les sites Web affichant un tel contenu.
  • E-mail des messages de phishing - Ceci est l'une des méthodes les plus populaires - les criminels mener des campagnes qui imitent les notifications par courriel légitimes des services bien connus ou produits. Chaque fois qu'ils sont en interaction avec les fausses pages seront affichées.

D'autres méthodes peuvent être utilisées aussi bien, cette liste ne contient qu'un petit échantillon des possibilités de réorientation des victimes vers les sites VK faux.

2019 Les escroqueries par phishing #11 - Facebook Avertissement Compte Scam désactivé

Dans 2019 une escroquerie liée Facebook a été détecté qui utilise des pages de programmes malveillants qui portent le titre “Avertissement Compte désactivé”. Ils sont construits avec un design fade, qui contient encore une disposition qui a une similitude avec le réseau social. Ceci est fait pour attirer l'attention des cibles - ils verront qu'il ya que la page peut être hébergé par Facebook et qu'ils ont émis un écran d'avertissement. En utilisant le logo Facebook et la mise en page de conception qui est familier, ils pourraient être incités à entrer les informations demandées. Les échantillons capturés demandent les données suivantes:

  • Adresse e-mail
  • Mot de passe
  • Webmail Type
  • Mot de passe Courrier
  • Anniversaire
  • Question de sécurité & Combinaison de réponse
  • Pays

Il y a plusieurs façons dont cette escroquerie peut être déployée aux destinataires. Un scénario populaire est d'envoyer des liens vers la page via messages électroniques frauduleux. Ils apparaissent comme étant envoyé par le réseau social et forcera les victimes en cliquant sur le lien qui les dirigera vers la page de phishing.

Divers domaines malveillants qui peuvent apparaître comme appartenant ou affilié à Facebook peuvent être créés - ils présenteront des liens, certificats de sécurité et les éléments apparaissant ainsi comme faisant partie du réseau social. divers messages, pages, utilisateurs et autres contenus en Facebook peut également être créé pour diffuser le site.

2019 Les escroqueries par phishing #12 - Scam Chase Phishing

Les clients du service bancaire en ligne Chase devrait être très prudent car il y a plusieurs campagnes d'attaque identifiées qui distribuent les pages de phishing faux. Ils sont conçus comme des étapes de vérification et la conception et la mise en page du corps d'utilisation qui est utilisé par l'institution dans leurs formulaires d'inscription. La page demande les champs suivants à renseignés avec les informations du client:

  • Identifiant d'utilisateur
  • Mot de passe
  • Adresse e-mail
  • mot de passe de l'email

Les pages de connexion de Chase faux sont couramment distribués par les tactiques les plus utilisés. L'un d'eux repose sur e-mail des messages SPAM qui contiennent des tactiques de phishing - ils constituent des notifications légitimes envoyés par Chase. Des exemples efficaces comprennent des messages qui prétendent que les comptes doivent être vérifiés afin d'être activé après une alerte de fraude a été activée.

Une autre technique repose sur la création de plusieurs sites qui peut soit copier ou lier le site principal sur plusieurs domaines. Ils sont généralement sous le déguisement de portails de téléchargement, moteurs de recherche, pages d'atterrissage et etc.

2019 Les escroqueries par phishing #13 - escroquerie phishing Barclays

Une campagne d'attaque distincte est active contre les utilisateurs de services bancaires en ligne Barclays. Ils seront ciblés avec la contrefaçon “Vérification de compte” pages. Ils ressemblent à des étapes du processus d'enregistrement légitimes. Le collectif criminel derrière cette escroquerie a copié la mise en page de conception du corps, le contenu du texte et d'autres éléments (en-tête et pied de page) afin de créer un système qui ne peut pas être facilement distingué d'une véritable page par Barclays.

Les pages Web faux sont hébergés sur des noms de domaine similaires sondage, peuvent contenir des chaînes qui se réfèrent à des produits ou des services que l'entreprise offre et présentent même des certificats de sécurité signés. Tout cela est fait pour que les visiteurs croient qu'ils accèdent à une page hébergée par la banque.

D'autres méthodes qui peuvent être utilisées pour distribuer des liens qui redirigent vers la page de phishing Barclays sont les suivantes:

  • Liens médias sociaux - Les pirates peuvent utiliser leurs propres profils créés ou ceux volés afin de mener des campagnes de masse contre les utilisateurs Barclays. Cela se fait en prétendant être des représentants de la banque. Le contenu peut être partagé à la fois dans les pages, les messages et les messages directs.
  • pirates de navigateur - plugins de navigateur Web dangereux peuvent être créés qui contiennent les instructions de redirection vers la page de phishing. Ils sont généralement rendus compatibles avec la plupart des navigateurs web les plus populaires. Ces plugins sont ensuite téléchargés vers les référentiels pertinents en utilisant les informations d'identification de développeur faux et descriptions élaborées.
  • Campagnes e-mail - Les criminels peuvent créer des messages électroniques qui contiennent des éléments de phishing menant à la redirect escroquerie Barclays. Ils peuvent être conçus pour apparaître comme étant envoyé par l'institution financière.
  • Campagnes publicitaires - annonces et Malicious intrusives lien généralement contenu dangereux comme cette instance.

Alors que les campagnes continuent de fonctionner, nous pouvons voir des versions mises à jour ainsi que d'autres méthodes employées par ce ou d'une autre collective.

2019 Les escroqueries par phishing #14 - Google Translate Phishing Scam

Au début de Février 2019 une campagne de phishing dans le monde entier a été détecté qui est exploité par un collectif hacker inconnu. Au lieu de l'emailing en vrac niveau de cibles destinés aux criminels utilisent une méthode alternative. Les pirates ont créé à la place des pages web malveillants qui commencent par la chaîne associée au service - “translate.google.com”.

Ces domaines sont liés dans une campagne d'email en vrac phishing qui est conçu pour poser comme une notification Google légitime que les comptes de l'utilisateur sont accessibles par une partie non autorisée. Un appel à l'action bouton est placé dans le contenu du corps qui manipuler les cibles en leur faisant croire qu'ils doivent interagir avec elle afin d'obtenir leurs comptes. Une page de connexion sera présenté qui demandera les informations d'identification de compte Google.

2019 Les escroqueries par phishing #15 - Binance Phishing Scam

Binance est l'un des échanges les plus populaires crypto-monnaie qui est utilisée par les détenteurs de pièces dans le monde entier. En tant que choix de confiance par beaucoup, il a également attiré l'attention des groupes criminels qui ont orchestré de nombreuses attaques de phishing les deux titulaires de compte et d'autres groupes cibles.

Certaines des méthodes les plus populaires sont de créer faux sites Web qui prétendent être la maison de Binance légitime ou page de connexion. Les pirates utilisent des noms de domaine similaires et même consonance certificats de sécurité générés pirate informatique afin de rendre les sites et se sentir légitime regarder. Les utilisateurs sont invités à vérifier que les noms de domaine SSL correspondent à ceux officiels utilisés par la société - * ou * .binance.com .binance.co. Le personnel Binance recommande également que l'authentification à deux facteurs est activée. Les touches numériques back-end ne doivent pas être divulgués à des sites Web ou des services, même si rpompts, pop-ups et autres contenus le dit.

Les criminels peuvent également concevoir e-mail des messages SPAM qui tentent de confondre les victimes en pensant qu'ils ont reçu une notification de service légitime. Ils sont conçus pour reproduire le contenu de conception et texte du service réel et inclure des liens vers les sites de phishing.

Deux cas distincts de Fraude Binance personnel ont été rapportés par la société et. Dans l'un des cas, une fausse hotline (escroquerie de support technique) a tenté d'arnaquer les visiteurs. La tactique employée par les criminels est de créer des sites Web qui contiennent des mots clés comme “Binance”, “Soutien”, “Aidez-moi” et d'autres combinaisons de chaînes. Quand ils sont accessibles par les moteurs de recherche, ils rediriger les victimes vers une page de connexion où leurs pouvoirs seront demandés. Si e

Via réseaux sociaux les criminels peuvent construire des faux profils par lesquels ils peuvent usurper l'identité du personnel Binance. Cela se fait souvent via des plateformes comme Twitter et Facebook, où un grand nombre de victimes peut être recueillies. Il existe plusieurs types d'escroqueries par phishing qui peut être fait par cette méthode:

  • Messages d'avertissement - Les comptes de pirates informatiques affichera les consignes de sécurité pour mieux protéger les comptes des clients. Les guides seront hébergés sur les noms de domaine contrôlé pirate informatique auquel les messages lieront à. Étant donné que les utilisateurs entrent bientôt dans leurs informations de connexion Binance ils seront envoyés aux contrôleurs de pirates informatiques.
  • Messages personnels - Les criminels peuvent également envoyer des messages directs aux victimes et tenter diverses escroqueries de support technique. Une commune est que leurs comptes ont été consultés par une personne non autorisée et Binance a besoin de leur coopération enquête en fournissant leurs informations d'identification de compte.
  • Des dons - Utiliser les promotions de fraude les criminels annoncera grands cadeaux. Pour les saisir les titulaires de compte Binance seront persuadés de transférer d'importantes sommes d'argent à des portefeuilles contrôlés hacker.

2019 Les escroqueries par phishing #16 - HM Revenue and Customs Messages

Une autre série de phishing messages e-mail scam les destinataires en pensant qu'ils ont reçu un remboursement de paiement sur leur carte de paiement - dans le cas des échantillons capturés une carte de crédit est spécifiée. Les messages ont un design simple et comprennent un bloc de texte de longueur moyenne qui explique que l'agence HM Revenue and Customs envoie les remboursements à intervalles réguliers.

Ceci est une escroquerie évidente pour qui a connu les utilisateurs doivent savoir que ce n'est pas la signature appropriée. Il y a deux éléments qui sont dynamiquement Crafted afin de rendre les victimes croient que c'est un message unique qui les référence:

  • Référence unique Non - Ceci est une chaîne aléatoire qui se présente comme une référence aux utilisateurs.
  • remboursement Somme - Une grosse somme d'argent est cité afin d'inciter les utilisateurs à interagir avec les messages.

L'appel à bouton d'action rediriger les victimes vers une page de connexion faka où diverses informations d'identification de compte peuvent être demandés. Cette escroquerie particulière semble être spécifique au Royaume-Uni.

2019 Les escroqueries par phishing #17 - Dropbox plus réception Scam

Une récente campagne de phishing e-mail a été rapporté qui envoie une facture faux posant à venir du service Dropbox. La ligne d'objet est déguisé en une notification de commande qui montre que l'utilisateur a acheté un abonnement pour la plate-forme cloud. Il est non personnalisé et lit une phrase simple “ouvrir le PDF pour voir les détails de votre paiement” après quoi, une série de valeurs aléatoires sont présentées. Ils sont choisis pour représenter l'information typique qui est cité après une souscription en ligne avec succès. Les valeurs sont affichées sous forme de détails de la commande et les échantillons capturés sont les suivants: Article, commande payée, date & Le temps et la méthode de paiement.

Toutes les données citées sont générés aléatoirement et ne correspond pas à des commandes réelles. Toutefois, si un utilisateur reçoit ce message, ils pourraient penser que quelqu'un a piraté dans leurs données de carte de paiement et d'effectuer une opération de fraude. Cela leur donnera envie de lire le fichier PDF ci-joint. Il se sera probablement l'un de ces deux cas:

  • Fichier de virus - Le fichier peut effectivement être un virus de toutes les variantes populaires.
  • Document Macro-Infected - Les criminels peuvent intégrer des scripts dangereux (macros) dans tous les types de documents populaires, y compris les fichiers PDF. Chaque fois qu'ils sont ouverts les utilisateurs seront invités à activer les macros intégrées afin d'afficher correctement les données. Cela déclenchera une infection par le virus séparé.

Une certaine escroquerie d'avertissement que les utilisateurs ont reçu un message de phishing est de rechercher la signature - les faux messages seront signés comme Apple, et Dropbox.

2019 Les escroqueries par phishing #18 - Connexion faux Gmail Pages

Une campagne de phishing à grande échelle vient d'être signalé à tirer profit des utilisateurs de Google que les pirates envoient des messages d'escroquerie à faux-écrans de connexion Gmail. Ils sont hébergés sur des noms de domaine similaires et certains sondage d'entre eux peuvent même avoir des certificats de sécurité qui portent une forte ressemblance avec Google et / ou de ses services et produits.

Les messages contiennent des lignes d'objet et le contenu du corps en utilisant toutes sortes de scénarios. Certains des plus courants sont les suivants:

  • Gmail compte Notification Réinitialiser - Les victimes peuvent recevoir des messages qui contraignent les victimes en leur faisant croire que leur compte a été remis à zéro par le service. Afin de continuer à utiliser leurs comptes, ils doivent saisir leurs informations d'identification dans la page de connexion.
  • Changement de mot de passe obligatoire - Une autre stratégie largement utilisée par les pirates est de contraindre les bénéficiaires que Google a forcé un changement de mot de passe obligatoire sur leur compte. Afin de continuer à les utiliser, ils devront se connecter à la page de connexion désignée.
  • Gmail Avis important - Les criminels de manipuler les victimes en leur faisant croire qu'ils ont reçu une notification légitime du service lui-même. Pour la voir, ils devront authentifier auprès du service en entrant dans leur combinaison nom d'utilisateur et mot de passe sur la page de phishing.

Tous les utilisateurs d'ordinateurs devraient noter que le domaine de la page de connexion n'est pas Google / Gmail et c'est l'un des signes les plus sûrs d'avertissement que c'est une arnaque.

2019 Les escroqueries par phishing #19 - SMTP / POP Serveur de messagerie d'erreur hameçonnage

victimes de phishing signalent une autre tactique intéressante qui utilise une approche intéressante. Ils envoient des liens qui conduiront à une page de phishing qui émule un problème dans le serveur Exchange. En raison du fait que ce service est mis en œuvre principalement dans les environnements d'entreprise et les organismes gouvernementaux les cibles sont principalement des employés. campagne efficace devra pénétrer dans la sécurité des serveurs de messagerie afin que les messages peuvent être livrés aux boîtes de courrier interne.

Une fois cela fait les victimes recevront un message qui comprendra des avertissements qui se font passer pour l'envoi par l'équipe informatique de l'entreprise / organisation. Une autre approche consiste à concevoir les messages que les notifications du système qui sont générés automatiquement à partir du logiciel serveur. Dans tous les cas seront présentés les victimes d'une page qui une page d'erreur indiquant la raison suivante: - Une erreur dans les paramètres SMTP / POP bloque certains de vos messages entrants. Cette notification faux système lit que les utilisateurs ont des paramètres non valides et ils seront incapables d'afficher des messages importants e-mail. Afin de récupérer leurs données, ils devront vérifier leurs informations d'identification de compte en remplissant le formulaire qui demande leur carte d'identité électronique et le mot de passe.

Une phrase d'avertissement indique ce qui suit “Votre e-mail peut être complètement bloqué, si vous ne déclarez pas cette erreur” - ce qui les pousse à remplir leurs données.

2019 Les escroqueries par phishing #20 - Faux Zimbra Connexion Pages

Zimbra est l'une des plates-formes de messagerie les plus populaires qui sont utilisés par les organisations et les entreprises. Comme ces escroqueries phishing utiliseront probablement des messages qui feront les bénéficiaires veulent ouvrir leurs comptes de messagerie via l'accès webmail. Certains de l'exemple des lignes d'objet et le contenu du corps sont les suivantes:

  • Notifications importantes - Les messages électroniques qui sont envoyés par les criminels peuvent contraindre les victimes à accéder à la page de connexion faux situé à un domaine tiers afin de doubler vérifier leurs titres de compétences.
  • WebMail Update Service - Les utilisateurs peuvent recevoir un message qui prétend être généré automatiquement par le service Zimbra. Il manipule les victimes en leur faisant croire que le service de messagerie Web est mis à jour et qu'ils ont besoin d'entrer dans leurs informations d'identification de compte afin de continuer à l'utiliser.
  • Remise à zéro du mot de passe obligatoire - usurpés notifications par courrier électronique du système Zimbra peuvent être envoyés aux destinataires. Ils recevront des messages légitimes du système à la recherche qui les poussent à changer leurs mots de passe. Ceci est un état escroquerie populaire comme les meilleurs pratiques de sécurité qui représentent les informations d'identification doivent être changées à intervalles réguliers.
  • Rapport fraude - Les bénéficiaires seront présentés un rapport qui semble être généré par Zimbra notification aux victimes que les pirates informatiques ont tenté de se connecter à leurs boîtes de réception. Ils sont invités à se connecter au système afin d'examiner le rapport de la fraude. Un bouton de connexion sera placé dans le contenu du corps du message qui les rediriger vers la page de connexion de faux.

2019 Les escroqueries par phishing #21 - Messages blacklisté compte E-mail

Ceci est un exemple récent d'une campagne d'attaque en cours qui repose sur des tactiques de peur - les destinataires recevront les notifications d'avertissement que leurs adresses e-mail ont été mis à l'index par un service de sécurité. Il comprend plusieurs champs qui peuvent tromper les utilisateurs en pensant que cela est une véritable notification.

Le contenu du corps donnera l'adresse e-mail des victimes et déclarent qu'ils doivent être vérifiés par le système de sécurité 24 heures de temps ou bien l'interdiction sera prolongée. Le message hacker comprendra également une signature contenant le nom d'une société de sécurité populaire, dans ce cas, AVG.

Notez que ces courriels peuvent contenir un mélange de liens légitimes et malveillants, c'est pourquoi des précautions supplémentaires doivent être prises - même les utilisateurs expérimentés pourraient être victimes de cette escroquerie.

2019 Les escroqueries par phishing #22 - Cpanel fausses pages de connexion

Une nouvelle campagne de phishing est activement envoyé contre les propriétaires de sites. Les pirates envoient des notifications qui semblent provenir de cPanel - le panneau d'administration qui permet aux webmasters de se connecter à leurs comptes d'hébergement. Il existe deux principaux types de tactiques d'escroquerie qui sont utilisés avec cette approche - les criminels peuvent usurper l'identité du service du système ou le fournisseur d'hébergement lui-même.

les messages et les notifications d'avertissement peuvent être facilement usurpée comme la plupart des sites peuvent être identifiés sur quelle plate-forme d'hébergement leur sont en cours d'exécution sur. Dans une large mesure de telles campagnes peuvent être automatisées en utilisant des outils qui sont disponibles sur les marchés des pirates informatiques souterrains. L'objectif final est de rendre les victimes visiter la page de connexion de phishing cPanel. Ils sont notoirement faciles à copier car ils ne contiennent que l'image du logo de produit avec une invite de connexion. Le seul signe que c'est une instance de faux est de regarder la barre d'adresse - le cPanel ne sera pas hébergé sur le serveur concerné.

2019 Les escroqueries par phishing #23 - Messages ordonnance du tribunal Verdict

En Février 2019 un e-mail à grande échelle phishing manipulant les destinataires en pensant qu'ils reçoivent un verdict d'ordre judiciaire. Ceci est envoyé par des messages en texte clair que les éléments en apparence légitimes comme un numéro de téléphone et des références qui apparaissent similaires à ceux réels. Les criminels utilisent une ligne d'objet propre de “Verdict Cour” suivi d'un identificateur numérique. Les utilisateurs sont présentés deux liens qui se font passer pour les détails de citation à comparaître et verdict de la Cour. La pression qui est institué sur eux vient de la phrase qui dit: “Vous avez les droits d'appel”. Les liens peuvent être modifiés dynamiquement et conduisent généralement à documents infectés qui peut fournir divers types de charges utiles.

2019 Les escroqueries par phishing #24 - Messages FedEx

Une tactique courante consiste à usurper l'identité des services bien connus, parmi lesquels courriers sont une cible populaire. Les faux messages FedEx sont une technique très populaires comme les modèles prêts à utilisés par l'entreprise peuvent facilement être truquées. Les criminels les charger sur l'infrastructure d'attaque spéciale et lancer de grandes campagnes contre les utilisateurs.

Les utilisateurs aux victimes les recevoir dans leurs boîtes de réception et si leurs filtres anti-spam n'ont pas l'adresse enregistrée dans la base de données. Un message standard non personnalisé lit que l'utilisateur a reçu un paquet qui n'a pas été livré avec succès. Ils sont invités à mettre à jour leurs informations d'adresse afin de recevoir. Un bouton interactif intitulé “Mettre à jour mon adresse” est placé qui redirige les destinataires vers une page de connexion faux. En entrant leurs identifiants de compte, ils seront volés par les pirates.

2019 Les escroqueries par phishing #25 - Alibaba Sites Scam

Une récente vague d'attaques de phishing a été trouvé porteur de liens vers une page de connexion escroquerie Alibaba. Les messages qui peuvent être envoyés par les criminels peuvent varier dans une grande variété de scénarios typiques d'escroquerie:

  • Réinitialiser le mot de passe - Une réinitialisation de mot de passe obligatoire est l'une des tactiques les plus couramment utilisés par les pirates de fin. Les victimes sont présentés une notification de sécurité pour les informer que toute activité suspecte a été identifiée à leur compte et qu'ils ont besoin de réinitialiser leurs mots de passe pour rester en sécurité.
  • détails de la commande - Les victimes recevront une notification indiquant qu'une ordonnance a été rendue par le compte des utilisateurs. Pour lire plus de détails, ils sont offerts une “se connecter” la page qui récolte leurs informations d'identification de compte.
  • Mise à jour du compte - Les messages envoyés inciteront les utilisateurs à mettre à jour leurs informations de compte dans le but de le vérifier. Les messages électroniques listera tous les types de données qui sont demandées par les pirates: leur nom, adresse, numéro de téléphone, les données de compte et etc. Pour entrer dans cette information un lien vers une page web malicieuse est présentée.

Les sites de phishing liés sont très utiles non seulement à récolter les informations d'identification des profils Alibaba, mais aussi pour des crimes tels que le vol d'identité, chantage et d'abus financier.

2019 Les escroqueries par phishing #26 - Portails Internet

Une tactique très réussie est de créer des pages de portail qui imitent les invites de connexion aux services populaires. Ils utilisent une mise en page propre qui ressemble aux pages légitimes et le fait que beaucoup d'entre eux utilisent des noms de domaine similaires sondage, images logo et certificats auto-signés qui les rend très difficiles à distinguer des sites réels. Les messages électroniques d'hameçonnage seront redirigés vers des sites en utilisant une multitude de scénarios d'escroquerie.

Le site principal lui-même auquel les victimes sont redirigés vers les Etats qui en entrant une seule paire d'identifiants de compte les victimes seront en mesure de lire le contenu d'une variété de services. Dans ce cas particulier les images logo des sociétés suivantes sont énumérées: Yahoo, Gmail, AOL et Microsoft.

2019 Les escroqueries par phishing #27 - compte Facebook Connexion Escroqueries

Ceci est une technique très populaire qui envoie des messages électroniques aux victimes qui se font passer pour les notifications de sécurité légitimes qui sont parfois envoyés par Facebook lorsque l'activité suspecte a été connecté. Pour contraindre les victimes en interaction avec les e-mails les pirates déclareront qu'un utilisateur inconnu de Mumbai a accédé à leur compte Facebook. Aux fins de vérification les utilisateurs devront interagir avec les options indiquant ainsi si elles sont ou non la personne donnée cité dans les messages. Les boutons sont interactifs et quand on clique dessus sur ils redirigent les utilisateurs то а fausse page de connexion Facebook.

2019 Les escroqueries par phishing #28 - Comportement mobile natif hameçonnage

Une nouvelle campagne de phishing a été détectée dans Mars 2019 qui utilise un mécanisme tout à fait nouveau, baptisé comme étant remarquablement créatif. Il est basé sur le concept de la page Impersonating. Les criminels concevoir des pages et des services qui peuvent mimer les pages d'atterrissage légitimes des services et des produits. Dans ce cas particulier, le mécanisme exact qui est utilisé est un comportement natif et la conception des appareils iOS. Cela inclut à la fois le comportement du navigateur, barre d'URL et des animations de commutation de l'onglet.

Dans ce cas particulier, le site malveillant fait hacker est conçu pour apparaître comme une invite qui demande aux Airbnb utilisateurs de se connecter à leur profil via une invite de connexion Facebook. Quand il est cliqué sur les utilisateurs sera affiché une animation qui affiche une animation de commutation onglet faux. Cela rend les utilisateurs pensent qu'ils sont en interaction avec le réseau social. Superpositions et complexe JavaScript et d'autres technologies Web est utilisé afin de tromper les utilisateurs.

Et même si cela est présenté comme une méthode très complexe utilisé par des pirates il y a plusieurs défauts qui ont été identifiés et ils peuvent être utilisés comme un signe de la campagne de phishing. Les invites Facebook sont présentées comme des fenêtres externes dans les navigateurs Safari dans lequel le comportement approprié est de présenter la fenêtre dans un nouvel onglet. L'URL originale apparaît sous une forme réduite au minimum au-dessus de la barre overlayed de navigation faux Facebook. Alors que la campagne capturée est principalement cibler les utilisateurs mobiles iOS, il peut facilement être changé en FOCU sur une autre plateforme comme Android. L'invite de connexion Facebook peut être échangé pour tous les autres sites d'escroquerie des médias sociaux populaires. Cela peut même être automatisé - les criminels peuvent détecter automatiquement l'agent utilisateur est en cours d'exécution et de fournir la page de destination respective.

2019 Les escroqueries par phishing #29 - Escroqueries Pizza Phishing Domino

De nombreux faux profils sont créés pour les services couramment utilisés. En mars 2019 une campagne à grande échelle a été découvert pour la création de plusieurs comptes liés à la chaîne Pizza de Domino de restaurants populaires. La tactique utilisée par les pirates est aux pages d'artisanat sur tout le réseau social populaire qui posent comme des canaux officiels. Ils peuvent inclure du contenu Web pris de la société réelle et la position d'une manière qui peut attirer de nombreux utilisateurs à. Les criminels utilisent souvent des profils d'utilisateur faux afin de stimuler les pages par goût les messages, inscrivez-vous à eux et d'ajouter dans les commentaires. Cela peut être automatisé grâce à des comptes en pirate informatique ou ceux volés qui peuvent être achetés en vrac sur les marchés souterrains sombres.

Les échantillons que nous avons récupérés pour l'analyse montrent que les criminels tentent de gagner l'intérêt des visiteurs en offrant un cadeau lucratif qui ne diffère pas que les tactiques de marketing ordinaires employés par Pizza Domino se. Cela a deux objectifs principaux:

  • La publicité - En faisant les visiteurs partagent la page / profil pour entrer dans le giveaway escroquerie peut attirer davantage d'utilisateurs à ce améliorant ainsi fortement son champ d'application.
  • Ingénierie sociale - Les criminels manipulent les victimes en leur envoyant des informations personnelles et plus les chantages.

2019 Les escroqueries par phishing #30 - Manipulation d'authentification

Une nouvelle arnaque de phishing a été récemment détecté, il utilise des e-mails pour manipuler ses destinataires en interaction avec un lien malveillant et / ou d'un script. Les pirates derrière la campagne se concentre sur les nouvelles récentes concernant la réglementation européenne et au Royaume-Uni qui exigent des visiteurs pour répondre à des contrôles de sécurité supplémentaires dans certaines situations. Au cours des mois à venir, il est courant qu'ils devront donner des informations supplémentaires lors de vos achats sur une certaine limite. La particularité de cette pratique est que chaque émetteur bancaire et carte bancaire peut déterminer leurs propres méthodes et moyens spécifiques de la mise en œuvre du présent règlement. Si les utilisateurs veulent que les paiements à passer par elles devront prouver au système qui leur permettent. Cela se fait par un mécanisme d'authentification supplémentaire qui peut être une des conditions suivantes:

  • Mobile Device Authenticator Token - Ceci est un dispositif qui est délivré aux titulaires de carte et émet un ordre numérique qui lorsqu'il est entré à l'invite de paiement permettra la transaction de passer.
  • Mobile Authenticator App - Ceci est une approche logicielle qui permettra de créer le même code authentificateur. l'application elle-même peut être protégée par un contrôle de code PIN ou empreinte digitale.
  • Services bancaires mobiles - Les utilisateurs peuvent permettre aux transactions à travers leurs applications bancaires mobiles.

Les pirates usurper l'identité et de faux ces invites en recréant étroitement ces étapes. Les attaques ciblées sont dirigées contre les clients des banques sélectionnez. Cela signifie que les pirates ont fait des recherches e étudié la façon dont ces services sont mis en œuvre par les.

2019 Les escroqueries par phishing #31 - Faux conseils financiers

Les chercheurs en sécurité ont découvert une campagne de phshing en cours qui utilise une autre approche familière. Les utilisateurs ciblés seront envoyés des messages à la fois à leurs boîtes de réception personnelles et de l'entreprise avec l'intention de conseils bancaires personnels spoofind. Cela se fait en les manipulant à croire que les messages proviennent du service de la paie de leur employeur ou de leur banque. Les éléments d'en-tête et pied de page peuvent être personnalisés en orer apparaître exactement comme ceux qui sont envoyés de l'institution. Il y aura un fichier de document ci-joint qui conduira à l'installation de divers logiciels malveillants. Certaines des infections par exemple comprendre les éléments suivants:

  • Les chevaux de Troie - Ils peuvent être des menaces génériques qui prendront le contrôle des machines piratées et permettre aux criminels de voler leurs données. Dans d'autres cas, les documents seront utilisés pour déployer des chevaux de Troie bancaires complexes qui peuvent voler activement les fonds d'une personne.
  • Ransomware - Ce sont des virus dangereux qui chiffrera et les fichiers utilisateur verrouillage. En utilisant différentes techniques de manipulation les pirates chantage à payer une “frais de décryptage”.
  • Mineurs crypto-monnaie - Ce sont des scripts ou des programmes de petite taille qui sont conçus pour fonctionner des séquences de taasks de performance lourds complexes. Une fois qu'ils sont mis en marche sur l'installation locale, ils placeront un lourd tribut sur les performances de l'ordinateur. Pour chaque tâche terminée les pirates recevront directement les revenus générés.

2019 Les escroqueries par phishing #32 — Fake Webmail Login Prompt

One of the most popular phishing tactics is to create fake login prompts of webmails. They can be branded or made to appear as generic as looking as possible. To manipulate the victims into interacting with them by entering in account credentials the criminals will host them on domain names that sound very similar to popular service of this type. Other tactics include the inclusion of security certificates and the implementation of stolen design and layout.

To distribute these scam login pages further the hackers can use a variety of tactics including the following:

  • Script Embedding — The links to these web pages can be placed in ad networks, hijacked sites and social network profiles via fake or stolen profiles. Whenever the users click on them they will be redirected to the associated login prompt. What’s more dangerous is that the necessary elements can be placed in areas of the site such as banners, pop-ups et des liens texte.
  • Part of A Malware Payload — In many cases the website can be launched as part of user interaction with the files. They can be either malicious documents or hacker-made application installers.
  • Consequent Installation — The phishing prompts will be laucnhed and shown to the users after they have acquired a prior infection. This is usually the case with Trojans and advanced malware that include phishings as part of their behavior pattern.

2019 Les escroqueries par phishing #33 — Company Lottery Messages

The phishing tactic of using this method involves the sending of email messages to the target end users. The hackers can either them to the company mailboxes or to the private emails. In either case the criminals will manipulate the recipients into believing that their company email address has been entered into a Lottery and that they have won a prize. In order for the funds to be released back to them they are requested to contact theirpayment officer”. In terms of malware user interaction the hackers can expect different behavior and can customize their campaigns with different expected user actions. Voici quelques exemples:

  • Pièces jointes — The victims can embed dangerous macro-infected documents that contain information on how to contact this payment officer. The hackers can craft documents across all popular file formats: des documents texte, feuilles de calcul, des présentations et des bases de données. As soon as they are opened dangerous scripts will attempt to run, this usually is done by presenting a prompt that will request them to enable the macros to properly read the contents.
  • Liens malveillants — The hackers can insert malware links that will redirect to hacker-controlled pages or virus files.

2019 Les escroqueries par phishing #34 — Microsoft Verification Page

This is a popular tactic among web hackers as they rely on beginner users that may not differentiate from legitimate login prompts and fake ones. The reason why this is so succesful is the fact that the criminal group behind the attacks can copy down the layout and design elements from the ones used by Microsoft. The captured samples shows that the hackers use a combination of а fake login prompt and a document file presentation. The users will are instructed that upon presentation of their account information they will have access to the provided services and the quoted file. Given the fact that this incorporates two very common scenarios we assume that the hacking group can use it in different schemes. Some of the possible variants include the following:

  • Microsoft Account Login — The hackers can host the login prompts at similar sounding domain names that resemble Microsoft and make it look like they are accessing the portal and services operated by the company.
  • Hyperlinked Resources — The hackers can link the sites in their own sites and fake landing pages. They can even be integrated as embedded elements in order to appear as legitimate layout bearing the logo and style of Microsoft. In this case the URLs can be cleverly hidden and the users will face great difficulty in knowing that they are fake.
  • URL Redirect — The landing page can be accessed by clicking on shortened URL redirects and other related elements that can be inserted in various hacker-controlled pages.
  • Livraison Payload — The hackers can insert links to the malware page in various file carriers. The most common mechanism is the creation of macro-infected documents across all popular formats: des documents texte, feuilles de calcul, bases de données et présentations. As soon as they are opened a prompt will be spawned asking the users to enable the macros. If this is done the installed web browsers will open the redirect site.

2019 Les escroqueries par phishing #35 — Thomas Cook Refunds

Recently a lot of domains associated with Thomas Cook phishing scams have been detected by security companies. These domains are all registered at about the same time and host faux refund information and forms related to Thomas Cook. Many of them use names that are related to the tourist giant and use layout and contents that is similar to the ones that are used by the company.

The main goal of these sites is to manipulate the visitors into believing that they have accessed a legitimate landing page and that they need to enter in their personal information in order to issue a refund. The type of informaton that is asked is the following: the person’s full name, email, booking number, booking type, booking cost and any additional comments.


Supprimer 2019 Phishing à partir de votre ordinateur

Afin de vous assurer que le 2019 Les escroqueries par phishing sont pleinement parti de votre ordinateur, nous vous recommandons de suivre les instructions de suppression dessous cet article. Ils ont été divisés dans les manuels de suppression manuelle et automatique afin qu'ils puissent vous aider à supprimer cette menace en fonction de votre expérience de suppression des logiciels malveillants. Si la suppression manuelle est pas exactement quelque chose que vous vous sentez confiant à faire, recommandations pour supprimer ce logiciel malveillant ou vérifier si elle a votre infecté votre ordinateur automatiquement en téléchargeant et analyse de votre ordinateur au moyen d'un programme anti-malware avancée. Un tel logiciel fera efficacement en sorte que votre PC est entièrement sécurisé et vous les mots de passe et les données restent en sécurité dans l'avenir.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages - Site Internet

Suivez-moi:
GazouillementGoogle Plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...