Компрометация серверов провайдера DreamHost могла стать причиной мошенничества в сети

Компрометация серверов провайдера DreamHost могла стать причиной мошенничества в сети

Используя мошенническую схему, злоумышленники заполучали личную информацию и финансовые средства пользователей.

Как сообщает HelpNetSecurity, сотни сайтов, которые находятся под управлением провайдера DreamHost, были скомпрометированы злоумышленниками, и использовались для перенаправления пользователей на мошенническую русскую страницу.

Пока неизвестно, стало ли причиной возникновения мошеннической схемы недавняя компрометация одного из серверов провайдера.

Скомпрометированные web-сайты содержат PHP-страницу, которая перенаправляет пользователей на web-ресурс, содержащий «ловушку для пользователей» под названием «разбогатей, работая на дому». Помимо этого, ресурс также содержит рекламные объявления Google AdSense, нажав на которые пользователь попадает на поддельную страницу YouTube с демонстрацией видеозаписей, пропагандирующих азартные онлайн-игры.

Мошенническая схема была обнаружена 3 февраля 2012 года, и, как результат, домен, на котором размещались поддельные сайты, был заблокирован. Однако злоумышленники и далее перенаправляли пользователей на похожие web-сайты, на одном из которых им предлагали узнать все об истории их фамилии.

На указанном ресурсе пользователей просят ввести свои имена и фамилии, а также аналогичные данные их родителей (включая девичью фамилию матери), национальность, место и дату рождения родителей. Далее перед пользователями появляется некоторые данные: фотографии, дипломы, письма и пр. Однако для получения более подробной информации пользователя просят отправить SMS-сообщение на определенный номер для активации услуги, стоимость которой составляет $20.

Стоит отметить, что информация, предоставляемая пользователями, может быть продана третьим лицам или использоваться мошенниками для рассылки спама и осуществления атак с использованием социального инжиниринга.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!