快捷搜索:  as  test  创意文化园  陈先生  5.7聚众斗殴  龙袍  云南信托  2327

电银付免费激活码(www.dianyinzhifu.com):61万Facebook凭证被窃取

ThreatNix研究人员发现一起使用GitHub页面和定向Facebook广告的大规模钓鱼流动,影响了跨越615000用户。该攻击流动的目的是尼泊尔、埃及、菲律宾等国家。研究人员发现一个推广的Facebook 邮件提供了来自尼泊尔电信的3GB 数据,该邮件会将用户重定向到保存在GitHub页面的钓鱼站点。

攻击流动概述

该攻击流动使用了本地化的Facebook邮件和页面来诱骗正当实体和定向特定国家的广告。好比,邮件使用尼泊尔语、提供尼泊尔电信数据包来定向攻击尼泊尔用户。页面也使用了尼泊尔电信的图片和名字,与正当页面很难区分。此外,研究人员还发现了类似的攻击突尼斯、埃及、菲律宾、巴基斯坦等国家的Facebook 邮件。

邮件中的链接会将用户重定向到含有Facebook 上岸页面的静态GitHub页面网站上。这些GitHub静态页面会转发钓鱼凭证到两个终端,一个是fires tore数据库,另一个是钓鱼攻击者所有的域名。

,

Allbet电脑版下载

欢迎进入Allbet电脑版下载(Allbet Game):www.aLLbetgame.us,欧博官网是欧博集团的官方网站。欧博官网开放Allbet注册、Allbe代理、Allbet电脑客户端、Allbet手机版下载等业务。

,

虽然Facebook 采取了一些措施来确保此类钓鱼页面不会出现在广告中,然则在本例中,垃圾邮件发送者使用了指向非恶意页面的Bitly链接,一旦广告被批准后,就会修改为指向钓鱼域名。

研究人员共发现了500个含有钓鱼页面的GitHub库,这些钓鱼页面都是该钓鱼攻击流动的一部分。这些库是由差别的账号建立的,而且一些页面已经被遗弃了,GitHub页面已经无法再接见。这些页面中,建立最早的是在5个月前,然则有些GitHub可以已经被删除了,因此,研究人员预测类似的手艺之前已经使用过了。

与该攻击流动相关的域名是在2020年4月3日建立的,保存在GoDaddy上。其他4个域名也属于统一组织。

受影响的用户

停止现在,研究人员开端剖析有跨越61500条纪录,而且该列表在以每分钟100条纪录的速率快速增长。纪录显示有跨越50个国家的用户受到影响。

从最新的5万条数据剖析来看,top 10国家漫衍如下所示:

本文翻译自:https://threatnix.io/blog/large-scale-phishing-campaign-affecting-615000-users-worldwide/:
发表评论
sunbet声明:该文看法仅代表作者自己,与本平台无关。请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片

您可能还会对下面的文章感兴趣: