E’ stata rilevata una campagna di phishing molto pericolosa. Questo attacco mira agli utenti di Paypal nel tentativo di rubare informazioni personali dalle vittime. I dati includono foto e documenti di identificazione.
Il tentativo di phishing è ospitato specificamente su siti web WordPress che sono stati violati.
Più di 400 milioni di organizzazioni e privati utilizzano PayPal come soluzione di pagamento online. Oltre 1,6 milioni di siti sono stati scansionati alla ricerca di vulnerabilità. Il pool di dati delle vittime con cui stanno lavorando gli hacker è enorme.
I siti web WordPress sono stati violati a causa di credenziali di accesso deboli. La campagna prende di mira accessi a siti web scarsamente protetti utilizzando un elenco di di credenziali comuni trovate online. Da qui, gli hacker hanno utilizzato l’accesso per installare un plug-in di gestione dei file. Con un plug-in, possono caricare i kit di phishing sul sito web violato e indirizzare gli utenti Paypal su un falso sito.
I siti PayPal fraudolenti sono stati creati per sembrare molto reali, ingannando le vittime facendogli credere di trovarsi su un legittimo portale Paypal. L’hacker ha persino utilizzato qualcosa chiamato htaccess, che consente la riscrittura di un URL. Ciò consente un aspetto più realistico dell’URL che inganna le vittime.
Cosa possiamo fare per proteggerci
Le password forti sono molto importanti. Bisogna inoltre utilizzare sempre l’autenticazione a più fattori: anche l’AMF è una delle operazioni più semplici che puoi fare per migliorare la sicurezza della tua organizzazione.
I grandi marchi e i siti web non sono esenti dall’essere bersagli degli hacker. Come apprendiamo da htaccess, gli hacker sono abili nel far sembrare i siti falsi come marchi legittimi. Per questo motivo, procedi sempre con cautela o verifica con il tuo team di sicurezza se sospetti qualcosa.