Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Приложение KFC крадет личные данные своих клиентов (http://txgate.io:443/showthread.php?t=11430)

Artifact 02-09-2025 08:13 PM


Серия фишинговых атак от лица KFC и McDonald's нацелена на клиентов компаний.
Клиенты KFC и McDonald's стали жертвами фишинговых кампаний в Саудовской Аравии, ОАЭ и Сингапуре, при этом злоумышленники украли банковские реквизиты у некоторых жертв.
Исследователи безопасности из CloudSEK заметили , что одна из этих кампаний работала через домен, выдающий себя за Google Play Store и отображающий вредоносное браузерное приложение для Chrome.
При переходе по вредоносному URL-адресу и пользователь попадает на поддельную страницу Google Play с приложением «KFC Saudi Arabia 4+».
https://www.securitylab.ru/upload/im...t-img(542).png
Поддельная страница Google Play Market
После установки в браузере Chrome создается ярлык для приложения. При запуске KFC Saudi Arabia 4+ открывает окно приложения Chrome, которое загружает вредоносный сайт, не работающий на данный момент.
https://www.securitylab.ru/upload/im...t-img(543).png
Ярлык вредоносного приложения в Google Chrome и вредоносный сайт
Эксперты CloudSEK также обнаружили второй фишинговый веб-сайт, ориентированный на клиентов KFC. Когда жертва пытается оформить заказ на фишинговом сайте, появляется всплывающее окно для заполнения данных пользователя.
https://www.securitylab.ru/upload/im...t-img(544).png
Фишинговый сайт и форма ввода данных
Эксперты отметили, что форма была хорошо разработана, поскольку предлагала пользователю указать местоположение с помощью API Google Maps. Кроме того, фишинговый сайт принимал только данные платежных карт, которые удовлетворяли алгоритму Луна, чтобы гарантировать, что данные карты действительны.
После отправки данных карты пользователь должен был ввести одноразовый пароль, полученный по SMS. После ввода пароля жертва попадала на другой сайт, имитирующий McDonald's.
https://www.securitylab.ru/upload/im...t-img(545).png
Форма ввода пароля
С помощью Passive DNS и Reverse IP Lookup исследователи CloudSEK обнаружили дополнительные домены, размещенные на серверах, используемых фишинговым сайтом.
В бюллетене также предлагается компаниям выявлять домены, выдающие себя за торговые марки и товарные знаки, и сообщать о них, а также проводить информационные кампании для информирования клиентов о процессах организации.


All times are GMT. The time now is 06:05 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.