يتم تعزيز مواقع WordPress التي تم اختراقها باستخدام مجموعة التصيد الاحتيالي من PayPal

يتم خداع مستخدمي PayPal من جميع معلوماتهم الحساسة.

يتم تعزيز مواقع WordPress التي تم اختراقها باستخدام مجموعة التصيد الاحتيالي من PayPal



أكثر من 400 مليون عميل محتمل على PayPal هم هدف مخطط تصيد جديد ومتطور كشفه باحثو Akamai.


تم اكتشاف الاحتيال من قبل موظفي Akamai بعد أن اكتشفوه على موقع WordPress الخاص بهم ، ويعتقد أيضًا أن العديد من مواقع WordPress الشرعية الأخرى تم اختراقها أيضًا.


مواقع الويب ذات الأمان الضعيف وكلمات المرور التي يسهل تخمينها ولا توجد إجراءات مصادقة أو تحقق أخرى هي الأكثر عرضة للخطر.


خدع PayPal


تساعد نافذة CAPTCHA في بداية عملية الاحتيال على عدم اكتشافها في الغالب. قبل تأكيد معلومات الدفع ، بما في ذلك العنوان واسم الأم ورقم الضمان الاجتماعي ، يقوم المستخدمون بتسجيل الدخول إلى حسابات PayPal الخاصة بهم.


عندما يقوم المستخدمون بإرفاق عنوان بريدهم الإلكتروني بالحساب باستخدام الاحتيال ، فإنه يمنح المحتالين الوصول إلى صندوق الوارد للأشخاص ، مما يمنح المستخدمين إحساسًا زائفًا بالأمان.


الاحتيال سرقة الهوية

يعد تحميل مستند تعريف ، مثل جواز السفر أو رخصة القيادة أو بطاقة الهوية الوطنية ، الخطوة الأخيرة في حماية حساب PayPal ظاهريًا. ومع ذلك ، يمكن استخدام القيام بذلك لمجموعة متنوعة من الأغراض الإجرامية المحتملة.


وفقًا لـ Akamai ، فإن تحميل المستندات الرسمية والتقاط صورة لمصادقتها يعد أكثر خطورة على الضحية من مجرد فقدان معلومات بطاقة الائتمان الخاصة بهم لأنه قد يتم استخدامها لتسجيل حسابات تداول العملات المشفرة باسمهم. يمكن بعد ذلك استخدام هذه لإخفاء عائدات جرائم الإنترنت الإضافية ، أو تفادي الضرائب ، أو غسل الأموال.


من خلال الاقتراض من مخطط الألوان وواجهة التصميم في PayPal ، فإن تخطيط الصفحة يشبه إلى حد كبير ما اعتاد عليه المستهلكون بالفعل. بالإضافة إلى ذلك ، يبدو أنه تمت إعادة كتابة عنوان URL باستخدام htaccess ، مما أدى إلى إزالة امتداد ملف PHP وساعد في تصوير عنوان ويب أقل إثارة للريبة.


للتأكد من أنهم ليسوا ضحية لعملية احتيال ، غالبًا ما يُنصح مستخدمو الإنترنت إما بالتحقق من تطابق عنوان URL مع العنوان الأصلي للشركة أو إعادة الوصول إلى الصفحة باستخدام محرك بحث.


إرسال تعليق

أحدث أقدم

نموذج الاتصال