PayPal 網路釣魚活動利用真實連結劫持帳戶
複雜的網路釣魚活動以 PayPal 用戶為目標,利用合法連結和電子郵件地址來欺騙受害者並接管他們的帳戶。網路安全公司 Fortinet 強調了這一令人震驚的攻擊,它展示了攻擊者如何繞過傳統的安全檢查並掠奪用戶的信任。
Table of Contents
網路釣魚活動如何運作
發送給受害者的網路釣魚電子郵件模仿合法的 PayPal 通訊。其中包括交易 ID、付款金額等詳細信息,甚至類似於真實 PayPal 通知的警告。最具欺騙性的是,這些電子郵件來自真實的 PayPal 位址並包含合法的 URL,因此能夠透過 SPF、DKIM 和 DMARC 等關鍵安全檢查。
以下是騙局的展開過程:
- 發送的網路釣魚電子郵件:受害者會收到一封看似來自 PayPal 的電子郵件,通知他們付款請求。
- 看起來合法的詳細信息:電子郵件包含真實的交易詳細信息,旨在引起恐慌或好奇。
- 登入頁面的合法連結:點擊連結會將受害者引導至真實的 PayPal 登入頁面,進一步讓他們相信電子郵件的合法性。
- 帳戶接管:如果受害者登入其帳戶,攻擊者的電子郵件地址就會秘密連結到受害者的 PayPal 帳戶。這使得攻擊者能夠控制該帳戶。
巧妙利用 Microsoft 365 和 PayPal 功能
據 Fortinet 稱,攻擊者利用 Microsoft 365 的寄件者重寫方案 (SRS) 修改寄件者地址,確保電子郵件繞過安全檢查。他們在 Microsoft 365 上註冊了一個免費測試網域,使用受害者的電子郵件地址建立了一個通訊群組列表,並使用 PayPal 的入口網站發送付款請求。
合法服務和精心設計的步驟相結合,使這項活動特別危險。即使 PayPal 的內部網路釣魚偵測措施也無法將這些電子郵件標記為惡意電子郵件。
為什麼這種攻擊如此有效
此網路釣魚活動因其對合法元素的依賴而引人注目:
- 真實的 PayPal 連結:使用真實的 URL 可以建立信任。
- 真實寄件者地址:電子郵件似乎來自 PayPal,欺騙收件者和安全系統。
- 合法登入頁面:受害者被引導至 PayPal 的實際網站,其中網路釣魚發生在真實會話期間。
- 無惡意軟體或虛假頁面:此攻擊避免了傳統的網路釣魚標記,例如虛假網站或惡意軟體附件,從而降低了其可偵測性。
如何保護自己免受複雜的網路釣魚攻擊
這項活動強調需要提高警覺並採取積極措施來防禦日益複雜的網路釣魚企圖。請遵循以下提示以確保安全:
- 對未經請求的電子郵件持懷疑態度:即使電子郵件看似來自合法來源,也要謹慎對待意外消息。
- 驗證付款請求:直接透過 PayPal 網站或應用程式聯絡 PayPal 以確認付款請求,而無需點擊電子郵件中的連結。
- 監控您的帳戶:定期檢查您的 PayPal 帳戶是否有異常活動,並取消任何未知電子郵件地址的連結。
- 教育您的員工:培訓員工識別網路釣魚嘗試對於個人和組織安全都至關重要。
- 啟用雙重認證 (2FA):將 2FA 新增至您的 PayPal 帳戶可提供額外的保護層,防止未經授權的存取。
結論
這次 PayPal 網路釣魚活動令人不寒而慄,提醒我們攻擊者如何不斷改進他們的策略,以利用最安全的系統。透過使用合法連結並繞過傳統的網路釣魚指示器,攻擊者使用戶和自動安全措施更難檢測到他們的詐騙。
保持知情、保持警惕和積極主動對於保護自己和您的帳戶至關重要。務必仔細檢查電子郵件,尤其是涉及金融交易的電子郵件,並優先考慮網路安全培訓以降低風險。隨著網路釣魚攻擊變得越來越複雜,謹慎的方法可能意味著安全和成為受害者之間的區別。





