Pour gérer vos consentements :
Categories: Cloud

Une nouvelle attaque par phishing vise les abonnés de PayPal

Une nouvelle attaque par phishing vise les utilisateurs de PayPal en les redirigeant vers un site leurre afin de récupérer leurs mots de passe, nous apprend la firme de sécurité Websense Security Labs. Tout commence par l’envoi en masse d’un e-mail qui fournit un lien permettant de télécharger un fichier exécutable du nom de « PayPal Security Tool ».

Cet exécutable, baptisé « PayPal-2.5.200-MSWin32-x86- 2005.exe », est un cheval de Troie qui modifie le serveur DNS de la station de travail locale puis s’autodétruit. Toutes les requêtes ultérieures sont ensuite redirigées vers un site de phishing. Ce même serveur DNS pourrait être utilisé pour rediriger des requêtes vers d’autres services en ligne mais, en l’état actuel, il ne sert qu’à rediriger les membres de PayPal.

Demande de réactualisation

Chaque fois que l’utilisateur tentera de se connecter au site de PayPal, il arrivera automatiquement sur le site de phishing, même si l’URL apparaissant dans la barre du navigateur semble correcte. Lorsqu’il veut se connecter, une réactualisation de son compte sera automatiquement requise avec les informations suivantes : nom, carte de crédit, adresse de facturation, numéro de téléphone, numéro de sécurité sociale, nom de naissance, date d’anniversaire, permis de conduire et numéro de compte bancaire.

Ci-dessous, vous trouverez un exemple de phishing en anglais qui est utilisé :

« Security Measures – Are You Traveling? PayPal is committed to maintaining a safe environment for its community of buyers and sellers. To protect the security of your account, PayPal employs some of the most advanced security systems in the world and our anti-fraud teams regularly screen the PayPal system for unusual activity.

‘We recently noted one or more attempts to log in to your account from a foreign country. If you accessed your account while traveling, the attempt(s) may have been initiated by you.

‘Because the behavior was unusual for your account, we would like to take an extra step to ensure your security and you will now be taken through a series of identity verification pages. »

Actuellement, aucun distributeur d’antivirus n’a encore repéré ce cheval de Troie. Le serveur DNS malveillant est hébergé en Roumanie tandis que le serveur de phishing est localisé en Inde.

(Article traduit de Vnunet.com en date du 4 novembre 2005)

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago