Les utilisateurs de PayPal sont cibl\u00e9s par une nouvelle campagne phishing. L'attaque est savamment ficel\u00e9e pour voler les identifiants de connexion et autres informations sensibles. Ces donn\u00e9es sont ensuite utilis\u00e9es pour commettre une fraude \u00e0 la carte bancaire.<\/strong><\/p>\n
\u00a0<\/strong><\/p>\n
La soci\u00e9t\u00e9 de s\u00e9curit\u00e9 ESET avertit les utilisateurs de PayPal<\/strong> d'une nouvelle campagne de phishing.\u00a0 L'attaque qui est toujours en cours exploite un email d'alerte de s\u00e9curit\u00e9 ayant pour objet la d\u00e9tection d'une activit\u00e9 inhabituelle impliquant le compte des personnes vis\u00e9es. L'e-mail exhorte les victimes \u00e0 cliquer sur un lien afin de s\u00e9curiser leur compte, pr\u00e9cisant que celui-ci restera limit\u00e9 jusqu'\u00e0 ce que les actions n\u00e9cessaires soient entreprises. Les attaquants tentent ensuite r\u00e9cup\u00e9rer des informations sensibles qui vont bien au del\u00e0 des identifiants de connexion.<\/p>\n
Les utilisateurs sont redirig\u00e9s vers un site qui reprend le th\u00e8me de PayPal et utilise des certificats SSL valides. En d'autres termes, les pages de destination sont en HTTPS et pr\u00e9sentent le fameux cadenas ferm\u00e9 pour procurer aux victimes un sentiment de l\u00e9gitimit\u00e9. Ces derni\u00e8res sont amen\u00e9es \u00e0 se connecter en utilisant leur nom d'utilisateur et mots de passe PayPal qui sont syst\u00e9matiquement sauvegard\u00e9s dans une base de donn\u00e9es tierce. Viennent ensuite d'autres \u00e9tapes o\u00f9 elles sont invit\u00e9es \u00e0 renseigner leur adresse de facturation, nom, num\u00e9ro de t\u00e9l\u00e9phone, date de naissance mais ainsi que leurs donn\u00e9es de carte de cr\u00e9dit ou de d\u00e9bit<\/strong>, y compris le cryptogramme visuel constitu\u00e9 de trois chiffres qui figure \u00e0 l'arri\u00e8re de la carte.<\/p>\n
Lire \u00e9galement :\u00a0Phishing – ce test de Google r\u00e9v\u00e8le votre habilet\u00e9 \u00e0 identifier les pi\u00e8ges<\/a><\/strong><\/p>\n
\u00c0 ce stade, les utilisateurs sont rassur\u00e9s que leur compte est d\u00e9sormais s\u00e9curis\u00e9. En r\u00e9alit\u00e9, plusieurs \u00e9l\u00e9ments sensibles de leurs donn\u00e9es personnelles ont \u00e9t\u00e9 fournis aux attaquants qui pourraient ensuite les utiliser pour commettre une usurpation d'identit\u00e9 ou une fraude \u00e0 la carte bancaire<\/a>. Il est possible d'\u00e9viter ce genre d'attaque en prenant des pr\u00e9cautions simples comme v\u00e9rifier scrupuleusement les adresses email des exp\u00e9diteurs qui sont g\u00e9n\u00e9ralement g\u00e9n\u00e9riques, l'URL des pages de destination qui sont tr\u00e8s proches du site l\u00e9gitime sans correspondre exactement au nom de domaine.<\/p>\n