Спам и фишинг

Вы любите McDonald’s? Фишеры любят!

Сегодня нам встретился новый, весьма затейливый вид фишинга. Пользователю приходило письмо якобы от компании McDonald’s о том, что он выиграл возможность участвовать в опросе и мгновенно получить за это $80 на свой счет.

Казалось бы, ничего не предвещало беды: пользователь проходит по ссылке, действительно попадает на форму опроса удовлетворенности качеством, проходит его, нажимает кнопку…

… и попадает на другую форму, где ему остается только написать номер своей кредитной карточки, срок ее действия и cvv код, чтобы получить вожделенные $80. Думаю, вы уже догадались, что вместо ожидаемой суммы пользователь потеряет все деньги с карточки.

Интересно отметить, что в письме в поле «От кого» стоит адрес mcdonalds@mcdonaldss.com. Обратите внимание на лишнюю букву «s» в домене: это типичный мошеннический прием — создавать адреса, отличающиеся от настоящих на одну букву.

Для обхода фильтров и списков запрещенных злоумышленники использовали зараженные веб-сайты: пройдя по ссылке в письме, пользователь попадал сначала на страничку сайта, где не было ничего, кроме короткого javascript-кода, перенаправлявшего пользователя на основной сайт мошенников.

Так называемый опрос был нужен, разумеется, только для отвода глаз. Главная страница — последняя, где пользователь отправлял номер кредитки мошенникам и после этого перенапрявлялся на официальный сайт McDonald’s.

Внимание, это актуальная схема мошенничества, которая активна в данный момент! Пожалуйста, будьте осторожны и не переходите по ссылкам из спам-писем. Ведь всегда можно зайти на официальный сайт и получить всю необходимую информацию.

Вы любите McDonald’s? Фишеры любят!

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике