PayPal 网络钓鱼活动利用真实链接劫持账户

一个复杂的网络钓鱼活动针对 PayPal 用户,利用合法链接和电子邮件地址欺骗受害者并接管他们的账户。网络安全公司 Fortinet 重点介绍了这一令人震惊的攻击,它展示了攻击者如何绕过传统的安全检查并利用用户的信任。

网络钓鱼活动的工作原理

发送给受害者的钓鱼邮件模仿合法的 PayPal 通信。它们包括交易 ID、付款金额等详细信息,甚至还有类似于真实 PayPal 通知的警告。最具欺骗性的是,这些电子邮件来自真正的 PayPal 地址,并包含合法的 URL,从而使它们能够通过 SPF、DKIM 和 DMARC 等关键安全检查。

骗局的整个过程如下:

  1. 发送网络钓鱼电子邮件:受害者收到一封看似来自 PayPal 的电子邮件,通知他们付款请求。
  2. 看似合法的详细信息:电子邮件包含旨在引起恐慌或好奇的真实交易细节。
  3. 指向登录页面的合法链接:点击该链接会将受害者引导至真实的 PayPal 登录页面,进一步让他们相信该电子邮件的合法性。
  4. 账户接管:如果受害者登录其账户,攻击者的电子邮件地址将秘密链接到受害者的 PayPal 账户。这使攻击者能够控制该账户。

巧妙利用 Microsoft 365 和 PayPal 功能

据 Fortinet 称,攻击者利用 Microsoft 365 的发件人重写方案 (SRS) 修改发件人的地址,确保电子邮件绕过安全检查。他们在 Microsoft 365 上注册了一个免费的测试域名,创建了一个包含受害者电子邮件地址的分发列表,并使用 PayPal 的 Web 门户发送付款请求。

合法服务与精心设计的步骤相结合,使得这一活动特别危险。即使是 PayPal 的内部钓鱼检测措施也无法将这些电子邮件标记为恶意邮件。

这次攻击为何如此有效

此次网络钓鱼活动因其对合法元素的依赖而引人注目:

  • 真正的 PayPal 链接:使用真实的 URL 可以建立信任。
  • 真实的发件人地址:该电子邮件似乎来自 PayPal,从而欺骗了收件人和安全系统。
  • 合法登录页面:受害者被引导至 PayPal 的实际网站,在真实会话期间发生网络钓鱼。
  • 无恶意软件或虚假页面:该攻击避免了传统的网络钓鱼标记,例如虚假网站或含有恶意软件的附件,从而降低了其可检测性。

如何保护自己免受复杂的网络钓鱼攻击

此次活动强调,必须提高警惕并采取主动措施,以防范日益复杂的网络钓鱼攻击。请遵循以下提示以确保安全:

  1. 对未经请求的电子邮件保持怀疑:即使电子邮件看似来自合法来源,也要谨慎对待意外消息。
  2. 验证付款请求:通过其网站或应用程序直接联系 PayPal 来确认付款请求,而不是点击电子邮件中的链接。
  3. 监控您的帐户:定期检查您的 PayPal 帐户是否有异常活动,并取消链接任何未知的电子邮件地址。
  4. 教育您的员工:培训员工识别网络钓鱼企图对于个人和组织安全都至关重要。
  5. 启用双因素身份验证 (2FA):向您的 PayPal 帐户添加 2FA 可提供额外的保护层,防止未经授权的访问。

结论

此次 PayPal 钓鱼活动令人不寒而栗,让我们意识到攻击者正在不断改进他们的策略,甚至利用最安全的系统。通过使用合法链接并绕过传统的钓鱼指标,攻击者让用户和自动安全措施更难发现他们的骗局。

保持知情、警惕和主动性对于保护您自己和您的帐户至关重要。务必仔细检查电子邮件,尤其是涉及金融交易的电子邮件,并优先进行网络安全培训以降低风险。随着网络钓鱼攻击变得越来越复杂,谨慎的做法可能意味着安全与成为受害者之间的区别。

January 13, 2025
正在加载...

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的全部功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。