Pour gérer vos consentements :
Categories: Cloud

Une nouvelle attaque par phishing vise les abonnés de PayPal

Une nouvelle attaque par phishing vise les utilisateurs de PayPal en les redirigeant vers un site leurre afin de récupérer leurs mots de passe, nous apprend la firme de sécurité Websense Security Labs. Tout commence par l’envoi en masse d’un e-mail qui fournit un lien permettant de télécharger un fichier exécutable du nom de « PayPal Security Tool ».

Cet exécutable, baptisé « PayPal-2.5.200-MSWin32-x86- 2005.exe », est un cheval de Troie qui modifie le serveur DNS de la station de travail locale puis s’autodétruit. Toutes les requêtes ultérieures sont ensuite redirigées vers un site de phishing. Ce même serveur DNS pourrait être utilisé pour rediriger des requêtes vers d’autres services en ligne mais, en l’état actuel, il ne sert qu’à rediriger les membres de PayPal.

Demande de réactualisation

Chaque fois que l’utilisateur tentera de se connecter au site de PayPal, il arrivera automatiquement sur le site de phishing, même si l’URL apparaissant dans la barre du navigateur semble correcte. Lorsqu’il veut se connecter, une réactualisation de son compte sera automatiquement requise avec les informations suivantes : nom, carte de crédit, adresse de facturation, numéro de téléphone, numéro de sécurité sociale, nom de naissance, date d’anniversaire, permis de conduire et numéro de compte bancaire.

Ci-dessous, vous trouverez un exemple de phishing en anglais qui est utilisé :

« Security Measures – Are You Traveling? PayPal is committed to maintaining a safe environment for its community of buyers and sellers. To protect the security of your account, PayPal employs some of the most advanced security systems in the world and our anti-fraud teams regularly screen the PayPal system for unusual activity.

‘We recently noted one or more attempts to log in to your account from a foreign country. If you accessed your account while traveling, the attempt(s) may have been initiated by you.

‘Because the behavior was unusual for your account, we would like to take an extra step to ensure your security and you will now be taken through a series of identity verification pages. »

Actuellement, aucun distributeur d’antivirus n’a encore repéré ce cheval de Troie. Le serveur DNS malveillant est hébergé en Roumanie tandis que le serveur de phishing est localisé en Inde.

(Article traduit de Vnunet.com en date du 4 novembre 2005)

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

4 semaines ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago