PayPal新型钓鱼攻击:利用官方链接授权次级用户的复杂骗局

本文披露了一种针对PayPal用户的新型复杂网络钓鱼骗局。该骗局通过伪造的邮件,诱导用户点击看似合法的真实PayPal链接,从而授权攻击者成为账户次级用户,直接获取支付权限。文章详细分析了攻击手法、识别特征并提供了启用双因素认证等关键防护建议。

PayPal账户设置新型骗局浮现

网络安全新闻/威胁 阅读时长约2分钟

一种高度复杂的网络钓鱼活动正针对PayPal用户,通过一封旨在让诈骗者直接访问用户账户的欺诈性电子邮件进行攻击。

这种已流传至少一个月的攻击,采用了一种巧妙的伎俩,通过将受害者引导至官方的PayPal网站,绕过了传统的钓鱼检测方法。

骗局始于一封看似来自合法PayPal地址(例如 service@paypal[.]com)的电子邮件。邮件主题“设置您的账户资料”具有故意误导性。邮件正文声称,在加密货币交易所Kraken.com上检测到一笔910.45美元的新付款资料。

这种大额意外收费与提及加密货币的组合,旨在引发收件人的恐慌并促使其立即做出反应。

安全专家警告了几种可以帮助用户识别该骗局的红旗信号:

  • 尽管发件人地址被伪装成看似真实的地址,但收件人地址通常是一个陌生的地址,这表明该电子邮件是群发给邮件列表而非针对个人。
  • 此外,邮件主题行与邮件内令人不安的内容毫无关联。
  • 也许最明显的破绽是缺乏个性化。来自PayPal的合法通信总是会使用用户的全名或公司名称来称呼用户,而这封钓鱼邮件则完全没有问候语。

该攻击的真正复杂之处在于邮件中提供的链接。与典型的网络钓鱼骗局将用户导向虚假登录页面以窃取凭证不同,此链接会将受害者发送到真正的PayPal网站。然而,该链接经过特殊设计,旨在启动向受害者账户添加次级用户的过程。

如果用户点击该链接并按照屏幕提示操作,他们并非如自己所想的那样在争议欺诈性收费,而是在不知不觉中授权诈骗者成为次级用户。这使得威胁攻击者能够直接从受害者账户发起付款,可能会耗尽他们的全部余额。

PayPal在全球拥有超过4.34亿活跃用户,仍然是网络犯罪分子的高价值目标。为防范此类及类似攻击,强烈建议用户遵循以下安全措施:

  • 警惕诸如通用问候语、不匹配的主题行和陌生的收件人地址等红旗信号。
  • 切勿点击可疑电子邮件中提供的链接或拨打其提供的电话号码。相反,直接在浏览器中访问PayPal.com以检查账户活动。
  • 在PayPal账户上启用双因素认证(2FA),以增加关键的安全层。
  • 将任何可疑电子邮件报告至 phishing@paypal.com,然后将其从收件箱中删除。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计