You are hereГруппы / Безопасность / Компрометация серверов провайдера DreamHost могла стать причиной мошенничества в сети

Компрометация серверов провайдера DreamHost могла стать причиной мошенничества в сети


By yuliya - Posted on 06 февраля 2012

Картинка: 
компрометация,  домен,  мошенники

Используя мошенническую схему, злоумышленники заполучали личную информацию и финансовые средства пользователей.

Как сообщает HelpNetSecurity, сотни сайтов, которые находятся под управлением провайдера DremHost, были скомпрометированы злоумышленниками, и использовались для перенаправления пользователей на мошенническую русскую страницу.

Пока неизвестно, стало ли причиной возникновения мошеннической схемы недавняя компрометация одного из серверов провайдера.

Скомпрометированные web-сайты содержат PHP-страницу, которая перенаправляет пользователей на web-ресурс, содержащий «ловушку для пользователей» под названием «разбогатей, работая на дому». Помимо этого, ресурс также содержит рекламные объявления Google AdSense, нажав на которые пользователь попадает на поддельную страницу YouTube с демонстрацией видеозаписей, пропагандирующих азартные онлайн-игры.

Мошенническая схема была обнаружена 3 февраля 2012 года, и, как результат, домен, на котором размещались поддельные сайты, был заблокирован. Однако злоумышленники и далее перенаправляли пользователей на похожие web-сайты, на одном из которых им предлагали узнать все об истории их фамилии.

На указанном ресурсе пользователей просят ввести свои имена и фамилии, а также аналогичные данные их родителей (включая девичью фамилию матери), национальность, место и дату рождения родителей. Далее перед пользователями появляется некоторые данные: фотографии, дипломы, письма и пр. Однако для получения более подробной информации пользователя просят отправить SMS-сообщение на определенный номер для активации услуги, стоимость которой составляет $20.

Стоит отметить, что информация, предоставляемая пользователями, может быть продана третьим лицам или использоваться мошенниками для рассылки спама и осуществления атак с использованием социального инжиниринга.

securitylab.ru

Отправить комментарий

  • Строки и параграфы переносятся автоматически.
  • Доступны HTML теги: <ul> <ol> <li> <dl> <dt> <dd> <b> <i> <p> <center> <br>

CAPTCHA
Вы, случаем, не робот?

Уведомления группы

Предложения групп RSS лента. Или подписаться на эти персонализированные, общесайтовые каналы:

Сейчас на сайте

Сейчас на сайте 0 пользователей и 72 гостя.

Последние комментарии