Phishing activo Soporte de identidad de Mastercard para información confidencial

Analizamos una campaña de activación de phishing que le permite trabajar en la búsqueda y búsqueda de credenciales de acceso, calificaciones crediticias y otra información sensible.

Esta campaña de phishing, que se activa al momento de escribir este artículo, es un mensaje con un mensaje que es relevante para el tema del "Aviso de actualización" y la información sobre el potencial para ver el futuro de un nuevo sistema de seguridad que la incapacidad para registrarse en línea, para lo cual los servicios del servicio deben registrarse para evitar la suspensión de la cuenta.

Imagen 1. Correo que llega a la víctima potencial imitando la identidad de Mastercard.

Lo primero que sucede es que el usuario tiene una cuenta que es verificada por el director de la remesa. En este caso se puede observar, y hacer referencia al número de la empresa, la dirección de la relación de dinero por nada con ninguna dirección oficial de la misión. Otros datos que también advierten deben enviarse al servidor que se utilizará para la campaña de campaña.

Por sus características, se considera que es una campaña liderada por habla hispana en general y no por un solo país en particular.

El mensaje invita a la potencial victoria de hacer clic en línea. Si lo usas, podrás verificar que podrás verificar que te darán un trabajo haciendo clic con el cursor del mouse sobre el archivo, sin hacer clic, para que lo agregues a Imagen 2. Este es el forma de creer que una redirección a un servidor que no tiene relación con el servicio legitima de la marca cuya identidad suplanta, sino que es de un sitio que fue reforzado y posteriormente utilizado para alojar el sitio falso.

Imágenes 2. La URL del enlace no se relaciona con la empresa con la identidad de suscripción.

Si el usuario decide hacer clic en el enlace, lo encontrará similar a uno muy similar en el original:

Imágenes 3. Consulte las dos opciones para guiarlo a una página que solicita información confidencial.

Como practicamos en todas las últimas campañas de phishing, los últimos ciberdelincuentes fueron utilizados para utilizar certificados SSL en falsos sitios falsos. De esta manera, en forma de vela cerrada a la URL de la barra de dirección, el usuario puede colocarse en el mojón en la creación de un trabajo seguro. Si es obligatorio para todos los servidores, el certificado es una práctica de seguridad que brinda toda la información menos la financiera, aunque este factor es el único indicador de que el sitio es realmente seguro y/o muy seguro.

Otro dato interesante es que la página debe ser invitada a ingresar los datos personales pero no tiene una referencia a la actualización de la seguridad brindada en la devolución inicial.

Como parte de nuestro análisis, completamos los campamentos con datos ficticios y podemos corroborar las intenciones reales de la campaña: credenciales de trabajo e información privada de nuestras víctimas; incluyendo contramedidas electrónicas.

Imágenes 4. Datos que contiene el sitio.

Una vezredas los datos hay una supuesta verificación de los mismos.

Imágenes 5. Sujeto a verificación de los datos ingresados ​​en la página falsa.

Un proceso de verificación completo está sujeto a un mensaje con un código de verificación con la intención de aprovechar al máximo el compromiso y el hecho de que no es seguro.

Imágenes 6. Sujeto a código de verificación completar el proceso de verificación de datos.

Un comunicado particular que se puede observar en Imagen 6, los ciberdelincuentes detrás de esta campaña, podrán informar a la víctima que el proceso de verificación de datos y rehabilitación de la cuenta tomará un día.

Este proceso ha completado completamente la redirección del sitio oficial. Además, puede ingresar sus credenciales para acceder a su cuenta sin ningún problema, cree su cuenta que desea activar, puede mantener su cuenta después de la notificación recíproca, pero no podrá ingresar ninguna información personal y financiera para los operadores. de esta campaña de phishing.

Durante el análisis no detectan otras intenciones maliciosas, lo que demuestra que la campaña tiene como único objetivo el robo de datos personales.

Seguro que los escenarios de la fila estarán muy activos y la ingeniería social como vector de ataque se situará al frente de la actualidad. Esta es una gran parte del internado que seguro sabe exactamente qué es el phishing y que es explícito ser víctima de este tipo de compromisos.

Siempre es importante prestar atención a los lugares por donde ingresamos a los juzgados, frente a una solución confidencial que se puede encontrar en nuestras disposiciones discrecionales como en nuestros teléfonos y tener un presente que, ante la muerte, no tengamos que preocuparnos por cree en un mensaje, pero que lo mejor es ingresar manualmente y de esta forma verificar que todo este en orden.

Otro factor clave para reducir el número de objetivos de phishing implementar el usar el doble factor de autenticación en todos los servicios que estén disponibles, ya que esta capa de seguridad addit que se agrega ayuda a evitar que terceros puedan acceder a nuestras cuentas en caso de ser víctimas del robo de nuestras credenciales de acceso en una brecha.

El primer paso para los usuarios es aprender a reconocer este tipo de correcciones y reflexionar, para lo cual recomendamos la lectura de 8 journals que indican que eres un white doer de Internet, artículo en el que encontrarás una guía con algunos de las técnicas técnicas utilizadas por los ciberdelincuentes para involucrar a sus usuarios.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!