黑色星期五期间礼品卡骗局层出不穷
在黑色星期五网络犯罪分子对礼品卡诈骗方式进行了升级,这样可以更好地对感恩节后在网上进行交易的用户进行攻击。专家警告说,新的攻击策略包括使用能够安装恶意软件的虚假礼品卡生成器,该工具能够查找出受害者加密货币的钱包地址。
基于互联网的"黑色星期五"和"网络星期一"诈骗现在已经变得像梅西百货的感恩节大游行一样普遍。这就是为什么诈骗者会想出新的方法来诱骗熟悉网络购物的用户。在周二的一篇文章中,Malwarebytes实验室的研究人员概述了今年这个最新的礼品卡骗局。新出现的特点包括以明显低于面值的价格给用户提供礼品卡,诱使用户购买被盗礼品卡或下载恶意软件。
Malwarebytes恶意软件情报研究员认为,如果你看到网站提供了各种折扣的礼品卡,毋庸置疑,这些肯定都是假货,或者它们是以非法方式获得的,你可能会对此毫不知情。
使用礼品卡进行诈骗
研究人员说,他们一直在追踪调查一些声称提供礼品卡生成器的网站,人们可以用它们来生成各种礼品卡的代码。这些网站可能特别具有欺骗性,因为它们使用了亚马逊、Roblox、谷歌、Xbox和PS5等主要品牌的服务。
这些骗局的受害者会下载礼品卡生成器,它们实际上不会生成任何有效的礼品卡代码,而只是一些简单的随机生成的字符。
然而,研究人员说,这些骗局可能会变得越来越复杂,获得礼品卡生成器的过程实际上是在向用户的系统中下载安装恶意软件。
研究人员概括总结了骗局的一些特征,它会使用一个名为"亚马逊礼品工具.exe"的文件从受害者那里窃取加密货币,该文件会在一个公开的文件网站上伪装成一个免费的亚马逊礼品卡生成器来销售。
实际上,该恶意软件会访问用户的剪贴板,寻找与某类加密货币钱包地址长度相匹配的文本。如果符合该标准,为确保受害者能够进行比特币现金转账,恶意软件会用攻击者的比特币现金钱包地址替换剪贴板上的字符串。
他们指出,这个骗局能否成功取决于受害者在交易过程中有没有注意到存在剪贴板上的加密货币钱包地址已经被篡改。如果攻击成功了,那么转账就会转给网络犯罪分子,而不是预期的收件人。
选择一个更好的礼物
为了避免在今年黑色星期五成为这些或其他网络犯罪骗局的受害者,人们有很多方法。他们可以选择在礼物的选择上更有创意,其实每年都有许多礼品卡都没有被使用。
事实上,根据Bankrate公司2021年的一项调查,51%的美国成年人目前都有未使用的礼品卡、优惠券或商店信贷,总价值约为150亿美元。
此外,略低于这个数字的49%的美国成年人曾在某个时候丢失过礼品卡、优惠券或商店信贷。
研究人员说,如果人们决定利用黑色星期五在网上购买礼品卡,他们可以牢记一个简单的规则,可以防止受骗。如果一件事听起来不像真的,那么它可能根本就不是真的。
本文翻译自:https://threatpost.com/new-twists-on-gift-card-scams-flourish-on-black-friday/176593/如若转载,请注明原文地址。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
攻击者利用微软MSHTML漏洞窃取谷歌和instagram凭证信息
ISafeBreach Labs安全研究人员发现伊朗攻击者利用微软MSHTML远程代码执行漏洞通过PowerShell 窃取器恶意软件来窃取受害者谷歌和instagram凭证信息。 攻击流概述 攻击者最初是2021年9月中旬发起攻击的,首先利用的是鱼叉式钓鱼邮件。攻击中使用了一个恶意的Windows word文档附件来攻击Windows用户。该恶意文档利用了一个Windows MSHTML远程代码执行漏洞——CVE-2021-40444。CVE-2021-40444漏洞影响IE浏览器的MSTHML渲染引擎,早在8月18日微软发布安全补丁之前就出现了0 day漏洞利用。 CVE-2021-40444攻击链 受害者打开诱饵word文件后,会连接到恶意服务器,执行恶意HTML,然后在%temp% 目录下释放DLL文件。 ◼保存在xml文件document.xml.rels 中的关系指向位于C2服务器上的恶意HTML:mshtml:http://hr[.]dedyn[.]io/image.html。 ◼HTML文件中的JScript 脚本中含有一个指向CAB文件的对象和一个指向INF文件的if...
- 下一篇
芬兰发出严重警报!Flubot 恶意软件再次肆虐安卓平台
据bleeping computer消息,近日芬兰国家网络安全中心 (NCSC-FI) 发布“严重警报”,并指出这是一场针对芬兰安卓用户的大规模攻击活动,攻击者通过已感染的设备向用户发送短信,以此推送Flubot银行恶意软件。 这已经是Flubot恶意软件第二次大规模攻击芬兰安卓用户,第一次大规模攻击活动出现在2021年6-8月。在此次攻击活动中,攻击者向用户发送带来恶意软件下载链接的欺诈短信,诱使用户点击链接,并在他们的安卓设备上安装Flubot 银行恶意软件。 如果用户使用的是iPhone或者其他系统,那么就会被定向至其他的欺诈或恶意网站,包括一些窃取用户信用卡信息的钓鱼网站。 NCSC-FI在上周五(11月26日)称,“在过去的24小时内,攻击者大约发送了7万条短信,如果此次活动力度和第一次一样疯狂,那么可以预见的是,在接下来的几天时间内,短信数量将会增加至数十万条。根据观察,我们已经发现有不少设备被感染了。” NCSC-FI某信息安全顾问表示,得益于芬兰当局和电信运营商的密切配合,第一次Flubot银行恶意软件几乎完全被消除。但这一次又是一个新的攻击活动,因为以前实施的控制措施...
相关文章
文章评论
共有0条评论来说两句吧...