一种针对 PayPal 庞大用户群的复杂网络钓鱼活动已经出现,利用欺骗性的“设置您的帐户资料”电子邮件,通过巧妙的辅助用户添加计划破坏用户帐户。
该攻击利用先进的电子邮件欺骗技术和心理纵策略来绕过传统的安全意识措施,代表了金融欺诈方法的重大演变。
该骗局通过精心制作的电子邮件进行作,这些电子邮件似乎来自合法的PayPal地址,例如 service@paypal.com 和 service@paypal.co.uk。
然而,威胁行为者采用地址欺骗技术来利用电子邮件身份验证协议的固有弱点。
攻击者利用大多数电子邮件系统缺乏严格的“发件人”字段真实性验证机制这一事实,将其电子邮件客户端配置为显示欺诈性发件人地址。
收件人收到消息,声称在合法的加密货币交易平台 Kraken.com 检测到新的支付资料,费用为 910.45 美元。
这些电子邮件具有真实的 PayPal 品牌和布局元素,可能来自真实的 PayPal 通信。
Malwarebytes 分析师指出这些消息中存在几个严重的危险信号,包括使用扩展名为“.test-google-a.com”的受感染域的异常收件人地址、主题行与电子邮件内容不一致,以及缺乏合法PayPal通信始终包含的个性化问候语。
复杂的账户接管机制
该活动最阴险的元素是将受害者重定向到真实的 PayPal 基础设施,而不是传统的网络钓鱼网站。
当用户点击嵌入的链接时,他们会无意中启动 PayPal 的合法辅助用户添加流程,而不是预期的个人资料设置或付款争议解决。
该技术代表了传统网络钓鱼方法的范式转变,因为它利用 PayPal 自身的功能来实现恶意目标。
辅助用户添加过程授予广泛的帐户权限,包括支付授权功能。
一旦成功添加为辅助用户,威胁行为者就会获得足够的访问权限来耗尽受害者的 PayPal 余额并进行未经授权的交易。
这种方法绕过了许多传统的反网络钓鱼措施,因为目标 URL 解析为合法的 PayPal 域,这使得自动安全系统和最终用户的检测更具挑战性。
据报道,该活动已经运行了一个多月,通过与PayPal帐户或之前PayPal互动相关的电子邮件地址数据库,针对PayPal的 4.34 亿活跃用户。
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。