Les chercheurs d’Akamai ont découvert une nouvelle escroquerie par hameçonnage sophistiquée ciblant plus de 400 millions de clients PayPal potentiels.
Le personnel d’Akamai a découvert l’arnaque après l’avoir trouvée intégrée à son propre site WordPress, et d’innombrables autres sites WordPress authentiques auraient également été piratés.
Les sites Web mal sécurisés avec des mots de passe faciles à deviner et aucune configuration supplémentaire d’authentification ou de vérification sont les plus à risque.
Escroqueries PayPal
L’escroquerie commence par une fenêtre contextuelle CAPTCHA, l’aidant à rester la plupart du temps non détectée. Les utilisateurs se connectent à leurs comptes PayPal avant de confirmer les détails du paiement, y compris leur adresse, le nom de jeune fille de la mère et le numéro de sécurité sociale.
Les utilisateurs ont alors un faux sentiment de sécurité car l’escroquerie leur permet de lier leur adresse e-mail au compte, mais cela ne fait que donner aux escrocs l’accès aux boîtes aux lettres des individus.
Escroquerie d’usurpation d’identité
La dernière étape de la prétendue sécurisation du compte PayPal consiste à télécharger un document d’identification – y compris des passeports, des permis de conduire et des cartes d’identité nationales – qui pourrait servir à un grand nombre d’objectifs potentiellement illégaux.
Dans sa version (s’ouvre dans un nouvel onglet), Akamai a déclaré: « Télécharger des documents gouvernementaux et prendre un selfie pour les vérifier est un jeu de balle plus important pour une victime que de simplement perdre des informations de carte de crédit – cela pourrait être utilisé pour créer des comptes de trading de crypto-monnaie sous le nom de la victime. Ceux-ci pourraient ensuite être utilisés pour blanchir de l’argent, échapper aux impôts ou fournir l’anonymat à d’autres cybercrimes.
La mise en page imite de près ce à quoi les utilisateurs seront déjà habitués en s’appuyant sur la palette de couleurs et l’interface de conception de PayPal. De plus, il semble que htaccess ait été utilisé pour réécrire l’URL, éliminant ainsi l’extension de fichier PHP, aidant à présenter une adresse Web moins suspecte.
De manière générale, il est conseillé aux internautes soit de vérifier que l’URL corresponde à la propre adresse de l’entreprise, soit de ré-accéder à la page depuis un moteur de recherche, afin de s’assurer qu’ils ne font pas partie d’une arnaque.