เมื่อการแอบอ้างเป็น PayPal เป็นการโจมตีฟิชชิ่งรูปแบบใหม่ !
2021.01.28
แอบอ้างเป็น PayPal คือการโจมตีฟิชชิ่งรูปแบบใหม่!
รู้จักกับ Phishing Attack ปลอมเป็น PayPal
นักวิจัยด้านความปลอดภัยระบุว่าการโจมตีฟิชชิ่งแบบใหม่ที่แอบอ้างเป็น PayPal ซึ่งทำให้อาชญากรสามารถเข้าถึงข้อมูลบัญชี PayPal และข้อมูลการเงินของเหยื่อ
แหล่งข้อมูลทางการเงินมักเป็นเป้าหมายของอาชญากร และ PayPal เป็นหนึ่งในบริษัทใหญ่ที่สุดในสายนี้จึงตกเป็นเป้าหมาย มาตรการแจ้งเตือนก็ไม่สามารถใช้งานได้เสมอไป ดังนั้นการให้ความรู้กับผู้ใช้งาน เกี่ยวกับกลโกงที่อาจเกิดขึ้นจึงเป็นสิ่งที่ดีที่สุดอันดับต่อไป
นักวิจัยจาก Abnormal Security ตรวจพบการล่อลวงแบบใหม่นี้จะกำหนดเป้าหมายไปที่ลูกค้า PayPal โดยใช้ข้อความง่ายๆ ที่แจ้งให้ทราบว่าบัญชีของพวกเขาถูกจำกัดการใช้งาน หรือ ถูกแจ้งเตือน (Flagged) เมื่อคลิกลิงก์เข้าไป แล้วระบบจะเปลี่ยนเส้นทางไปยังเว็บไซต์ PayPal ปลอม ซึ่งเหยื่อจะถูกหลอกล่อให้ป้อนข้อมูลรหัสผ่านเข้าไป อีเมลล่อลวงเหล่านี้จะแสดงให้เห็นว่ามาจาก PayPal (service@paypal.com) ซึ่งเป็น Domain ของ PayPal จริงๆ บอกผู้รับว่าบัญชี PayPal ของพวกเขาถูกจำกัดการใช้งาน นักวิจัยกล่าวว่า “อย่างไรก็ตามจากการตรวจ Domain ของอีเมลล่อลวงนี้มากจาก ‘dion.ne.jp’ ซึ่งเป็น Domain ที่ไม่มีความเกี่ยวข้องใดๆกับ PayPal”
หากผู้รับคลิกลิงก์ปลอมนี้ และป้อนข้อมูลรหัสผ่านของตนลงในหน้า PayPal ปลอมผู้โจมตีจะสามารถเข้าถึงบัญชี PayPal ของผู้รับ และข้อมูลส่วนบุคคลที่ละเอียดอ่อนทั้งหมดที่อยู่ภายในได้
เนื่องจาก PayPal สามารถเชื่อมโยงกับบัตรเครดิต และข้อมูลประเภทอื่นๆ ได้โดยไม่มีมาตรการรักษาความปลอดภัยอื่น ๆ เช่น การตรวจสอบสิทธิ์แบบ Multi-factor Authentication อาชญากรจึงสามารถเข้าถึงข้อมูลทางการเงินที่เป็นส่วนตัวได้โดยตรง ตามปกติอีเมลที่อ้างว่ามาจากสถาบันการเงินควรได้รับการดูแลอย่างเต็มที่ องค์กรดังกล่าวไม่เคยขอข้อมูลส่วนบุคคลทางอินเทอร์เน็ต หากคุณได้รับอีเมลที่คล้ายกันโปรดติดต่อองค์กรโดยตรงเพื่อยืนยันข้อมูล
คุณตกเป็นเหยื่อของการละเมิดข้อมูลหรือไม่? ได้เวลาค้นหาเครื่องมือ Secure Mobile Mail ของ Wizberry
บทความที่เกี่ยวข้อง
ข่าว
ความปลอดภัย
Oracle แจ้งลูกค้าหลังเกิดเหตุ Data Breach ทำให้ข้อมูลหลุดจากระบบ Cloud
Oracle แจ้งลูกค้าหลังเกิดเหตุ Data Breach ทำให้ข้อมูลหลุดจากระบบ Cloud
2025.04.10
ข่าว
ความปลอดภัย
มัลแวร์มือถือที่กำหนดเป้าหมายธนาคารในอินเดียทำให้ผู้ใช้กว่า 50,000 รายเสี่ยงต่อการถูกโจมตี
การโจมตีอุปกรณ์เคลื่อนที่ขนาดใหญ่ นักวิจัยของ zLabs วิเคราะห์ตัวอย่างมัลแวร์เกือบ 900 ตัวอย่างและพบความพยายามร่วมกันในการใช้ประโยชน์จากอุปกรณ์ Android มัลแวร์ซึ่งจัดอยู่ในประเภทโทรจันของธนาคาร ปลอมตัวเป็นแอปธนาคารหรือแอปของรัฐบาลที่ถูกกฎหมายและแพร่กระจายผ่าน WhatsApp ในรูปแบบไฟล์ APK เมื่อติดตั้งแล้ว มัลแวร์จะขอข้อมูลที่ละเอียดอ่อน
2025.03.14
ข่าว
ความปลอดภัย
แฮกเกอร์ชาวเกาหลีเหนือตั้งเป้านักพัฒนาอิสระเพื่อหลอกลวงการทำงานด้วยมัลแวร์
นักพัฒนาซอฟต์แวร์อิสระเป็นเป้าหมายของแคมเปญต่อเนื่องที่ใช้การล่อใจที่เกี่ยวข้องกับการสัมภาษณ์งานเพื่อส่งมอบมัลแวร์ข้ามแพลตฟอร์มที่รู้จักกันในชื่อ BeaverTail และ InvisibleFerret กิจกรรมดังกล่าวซึ่งเชื่อมโยงกับเกาหลีเหนือมีชื่อรหัสว่า DeceptiveDevelopment ซึ่งทับซ้อนกับคลัสเตอร์ที่ติดตามภายใต้ชื่อContagious Interview (หรือCL-STA-0240 ), DEV#POPPER, Famous Chollima, PurpleBravo และ Tenacious Pungsan แคมเปญนี้ดำเนินไปอย่างต่อเนื่องตั้งแต่ช่วงปลายปี 2023 เป็นอย่างน้อย บริษัทด้านความปลอดภัยทางไซเบอร์ ESET กล่าวในรายงานที่แบ่งปันกับ The Hacker News ว่า"DeceptiveDevelopment กำหนดเป้าหมายนักพัฒนาซอฟต์แวร์อิสระผ่านการฟิชชิ่งแบบเจาะจงบนเว็บไซต์หางานและฟรีแลนซ์ โดยมีเป้าหมายเพื่อขโมยกระเป๋าสตางค์สกุลเงินดิจิทัลและข้อมูลการเข้าสู่ระบบจากเบราว์เซอร์และตัวจัดการรหัสผ่าน"
2025.02.21