ΑρχικήSecurityΜια συνεχιζόμενη καμπάνια phishing στοχεύει τους πελάτες της Citibank

Μια συνεχιζόμενη καμπάνια phishing στοχεύει τους πελάτες της Citibank

Μια συνεχιζόμενη μεγάλης κλίμακας εκστρατεία phishing στοχεύει τους πελάτες της Citibank, ζητώντας από τους παραλήπτες να αποκαλύψουν ευαίσθητα προσωπικά στοιχεία για την άρση των υποτιθέμενων αναστολών λογαριασμών.

Δείτε επίσης: Μέθοδος phishing παρακάμπτει το MFA με λογισμικό απομακρυσμένης πρόσβασης

Citibank phishing

Η καμπάνια χρησιμοποιεί email που διαθέτουν λογότυπα της CitiBank, διευθύνσεις αποστολέων που με την πρώτη ματιά φαίνονται αυθεντικές και περιεχόμενο που δεν περιέχει τυπογραφικά λάθη.

Οι πελάτες της CitiBank που στοχοποιούνται σε αυτές τις phishing επιθέσεις ενημερώνονται ότι ο λογαριασμός τους έχει τεθεί σε αναστολή λόγω ύποπτης συναλλαγής ή προσπάθειας σύνδεσης από κάποιον άλλο.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 8 hours ago

Εξαιτίας αυτού, οι εισβολείς ισχυρίζονται ότι θα πρέπει να λάβουν επείγοντα μέτρα για να επαληθεύσουν τους λογαριασμούς τους για να αποφύγουν τη μόνιμη αναστολή.

Εάν κάνουν κλικ στο ενσωματωμένο κουμπί, τα θύματα μεταφέρονται σε έναν ιστότοπο που μοιάζει με πραγματικό portal Citibank, όπου τους ζητείται να συνδεθούν στο online account τους.

Φυσικά, τυχόν ζεύγη ID και κωδικών πρόσβασης που εισάγονται σε αυτόν τον ιστότοπο πηγαίνουν απευθείας στους απειλητικούς παράγοντες, οι οποίοι μπορούν στη συνέχεια να χρησιμοποιήσουν τα κλεμμένα credentials για να παραβιάσουν τραπεζικούς λογαριασμούς και να τους αδειάσουν.

Δείτε επίσης: Phishing εκστρατεία στοχεύει χρήστες της τραπεζικής πλατφόρμας Monzo

Το Bitdefender παρακολουθούσε αυτήν την καμπάνια και μοιράστηκε τη σχετική αναφορά αναφέροντας τα ακόλουθα στατιστικά ευρήματα:

  • Το 81% των μηνυμάτων ηλεκτρονικού ψαρέματος σε αυτήν την καμπάνια στοχεύουν Αμερικανούς χρήστες
  • Το 40% αυτών των email στάλθηκαν από διευθύνσεις IP των ΗΠΑ και το 13% από το Μεξικό

Μια παράλληλη, λιγότερο πειστική προσπάθεια

Εκτός από την τακτική της δημιουργίας του επείγοντος για να αναγκαστούν οι παραλήπτες να χάσουν τα προφανή σημάδια της απάτης και να αναλάβουν δράση, οι φορείς phishing χρησιμοποιούν και δέλεαρ που υπόσχονται τεράστια κέρδη.

Πιο συγκεκριμένα, το Bitdefender εντόπισε μια άλλη εκστρατεία phishing της οποίας η διανομή κορυφώθηκε μεταξύ 11 και 15 Φεβρουαρίου 2022, παρέχοντας στους αποδέκτες την ευκαιρία να διεκδικήσουν οικονομική αποζημίωση από τα Ηνωμένα Έθνη.

Το τέχνασμα που χρησιμοποιείται σε αυτήν την περίπτωση είναι η αναγνώριση του παραλήπτη ως θύμα απάτης και ότι είναι ένα από τα 150 που κρίθηκαν επιλέξιμα για αποζημίωση 5.000.000 $ μέσω της Citibank.

Σε άλλες περιπτώσεις, οι απειλητικοί φορείς διπλασιάζουν το ποσό στα 10.500.000 $ και προσπαθούν να συμπεριλάβουν περισσότερες λεπτομέρειες στο email για να πείσουν το θύμα για την εγκυρότητά του.

Citibank phishing

Ωστόσο, και στις δύο περιπτώσεις, η απάτη θα πρέπει να είναι κάτι παραπάνω από προφανής, καθώς δεν λειτουργούν έτσι οι αποζημιώσεις.

Δείτε επίσης: Lazarus: Στην νέα της phishing καμπάνια παριστάνει την Lockheed Martin

Οι τράπεζες σπάνια ενημερώνουν τους χρήστες για σημαντικές εξελίξεις στον λογαριασμό τους μέσω SMS ή email, επομένως κάθε φορά που λαμβάνετε ένα τέτοιο μήνυμα, καλέστε την τράπεζά σας και ενημερωθείτε για το τι ακριβώς συμβαίνει.

Μην καλείτε τους τηλεφωνικούς αριθμούς που παρέχονται στο email, αλλά, αντ’ αυτού, επισκεφτείτε τον επίσημο ιστότοπο της τράπεζας και δείτε τα στοιχεία από την σελίδα επικοινωνίας.

Τέλος, μην κάνετε ποτέ κλικ σε κουμπιά που είναι ενσωματωμένα στο σώμα του email και ελέγχετε πάντα τη διεύθυνση URL στην οποία βρίσκεστε όταν προετοιμάζεστε να εισάγετε τα credentials σας.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS