Oszustwo na "przerwę techniczną serwisu"
#1
Groźne, bo skutkujące potencjalnym wyczyszczeniem konta w banku, oszustwo zostało opisane na Z3S - opisany jest przykład sklepu z klockami Lego - mojeklocki.com - ale możliwe, że mechanizm może zostać wykorzystany w innych serwisach online.

[Obrazek: mojeklocki02-580x367.png]

Cytat:Cały proces zakupu wygląda normalnie. Ciekawie robi się dopiero przy płatności. Dowiadujemy się tam, że trwa przerwa techniczna a „moduł płatności będzie włączony do 10h”. Nie dostajemy więc ani możliwości zapłacenia szybkim przelewem, ani kartą, ani nawet zwykłym przelewem. Jak zatem zarabiają przestępcy? Odpowiedź pojawia się po pewnym czasie w naszym telefonie – w formie SMSa od złodziei.

Pod adresem z SMSa czeka fałszywy panel płatności Dotpaya. Za jego pomocą przestępcy wyłudzają login i hasło do banku oraz kod jednorazowy potwierdzający zdefiniowanie przelewu zaufanego na koncie ofiary. Zrzuty ekranu tej części ataku zobaczycie w opisie drugiego scenariusza ataku. Obecnie przestępcy używają domeny dtpay.info.

Strona mojeklocki.com korzysta także z fałszywego serwisu Opineo, zamieszczonego pod adresem oppineo.com – to popularna sztuczka przestępców, mająca przekonać osoby niezdecydowane, szukające opinii o podejrzanym sklepie w Google.
(...)
Wiemy już o co najmniej kilku ofiarach działań sprytnych przestępców. Choć zarówno fałszywe sklepy jak i fałszywe strony pośredników płatności były już wcześniej znane, to pierwszy raz zostały w te sposoby połączone przez złodziei. Warto być świadomym nowych zagrożeń.

Źródło
https://zaufanatrzeciastrona.pl/post/uwa...zestepcow/
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
Pewnie dla tego że urządzenia mobilne są gorzej lub też w ogóle nie zabezpieczone, myślę że z takim słabym phisingiem każdy AV by sobie poradził stąd też ten myk.
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz




Użytkownicy przeglądający ten wątek: 1 gości