分類
資安防護 資訊應用新鮮事

【資安】PayPal用戶小心被仿PayPal仿很像的email詐騙帳密!

近期則是收到我所遇過仿得最像的詐騙email -仿 PayPal 的詐騙email,除了小部份的字母排版有點出錯以外,真的是有九成像咧!尤其 PayPal 是掌管使用者的網路金融交易,包含連結使用的信用卡,所以危險程度比仿微軟的高太多了,這篇就截圖說明分享、提醒大家它詐騙的方式及辨別重點。

一、前言

電話詐騙一籮筐,email詐騙相對之下沒那麼多,且現在微軟的 Outlook.com 和 Google 的 Gmail,都有初步過濾垃圾郵件,也能將「比垃圾郵件還垃圾」的可疑詐騙email,手動判定為「這是網路詐騙」來讓該信件完全消失、回報給 Outlook.com 和 Gmail 系統,幫助系統更有能力提前幫使用者辨別出這些郵件,降低所有使用者未來會再收到同類詐騙信件的機率、提高資安保障。

但不得不說,有些詐騙email真的仿真度超高,反正 CSS 樣式、版面和官方圖片套一套改一改,跟官方正版email就有九成像囉!像筆者就曾收過仿冒美國微軟的詐騙email (可能因為我主要是用 Outlook.com 收信,Gmail 就有待讀者們在下方留言回報討論了),算有八成像。

近期則是收到我所遇過仿得最像的詐騙email -仿 PayPal 的詐騙email,除了小部份的字母排版有點出錯以外,真的是有九成像咧!尤其 PayPal 是掌管使用者的網路金融交易,包含連結使用的信用卡,所以危險程度比仿微軟的高太多了,這篇就截圖說明分享、提醒大家它詐騙的方式及辨別重點。

 

二、仿 PayPal 的詐騙email-基本判斷

以下是仿 PayPal 的詐騙mail截圖畫面,請注意紅框及紅底線部份

fake-paypal-cheat-email-1
仿 PayPal 的詐騙email辨別方式與重點(第1/2頁截圖)

 

首先要肯定一下 Outlook.com 有先偵測出是可疑信件,只是沒直接分為垃圾信件,而是先擋住圖片與超連結並顯示警告,使用者必須手動點選才能顯示或信任該信件。

接著來看,很明顯有問題的是,寄件者的 email 域名,不是 @paypal.com 或 @xxx.paypal.com 之類的域名,而是 @outlook.com ,這代表兩件事:

 

  1. 這封不是由 PayPal 官方所發出的 email 。
  2. 冒充得這麼不像,直接用 @outlook.com ,可能是為了躲過 Outlook.com、Gmail 或其他收信軟體/平台的篩選過濾,也可能只是便宜行事而已,畢竟註冊一個 Outlook.com、Gmail 的email,實在是太簡單了。

 

紅框標示的標題部份,則是嚇嚇使用者說「你的帳戶已被限制使用權限,直到我們收到你的回應才能解除」

如果看不懂英文而直接刪信的,反而不用擔心被這種英文的詐騙 email 騙到,算是…為數不少的好處吧!

 

三、仿 PayPal 的詐騙email-小心!別被騙走帳密

接著簡單說明一下這封詐騙 email 的目標及手法:

fake-paypal-cheat-email-2
仿 PayPal 的詐騙email辨別方式與重點(第2/2頁截圖)

 

[icons fa_size=” custom_size=” icon_pack=’font_elegant’ fa_icon=” fe_icon=’icon_lightbulb_alt’ type=’normal’ position=” border_color=” icon_color=” background_color=” margin=” icon_animation=” icon_animation_delay=” link=” target=’_self’]Hint一般若是用滑鼠瀏覽網頁,游標移到超連結項目時,瀏覽器下方會出現該項目的超連結網址;若是用手機、平板等行動裝置觸控瀏覽的話,除非是刻意在該項目上長按,不然只能在點選 (click) 後,才能從網址列看到超連結網址。但因為用桌機要把網址狀態也截圖進來的話,面積太大了,故這裡省略,直接複製貼到截圖裡讓大家知道。

 

由上圖可見, 「Resolution Center」圖示及下方的那串「有點刻意」把一長串超連結全列出來的網址,其實都是指向同一個超連結:http://bit.ly/xxxxxxx (為避免變相協助傳播詐騙網頁連結,害不知情的人點進去,故這裡不附上文字超連結,有興趣的人可手動輸入)。

重點來了!明明網址顯示的是 https://www.paypal.com/xxxxx/xxx/xxx……….. 一長串,實際的超連結卻是 http://bit.ly/xxxxxxx,這就是超級簡單可判斷的概念,同時也是超簡單就可能詐騙得手的玩法 - 表面上的文字與實際的超連結網址,本來就可以完全不一樣,因為不論圖文顯示項目,超連結網址都是另外設定的,就算有的程式/系統會自動幫使用者完成超連結,當然仍可另外自行設定。

也就是說,這詐騙的手法就是透過 https://bitly.com 這個很安全且熱門的縮短網址服務,隱藏可疑的實際超連結網址,但文字與超連結網址長得不一樣,本身就很可疑囉!

實際點進 email裡的 http://bit.ly/xxxxxxx 這個短網址超連結後,會被導向詐騙頁面,如下圖所示:

fake-paypal-cheat-email-cheat-link-fake-login
仿 PayPal 的詐騙email-詐騙頁面

 

除了怪怪看不懂的網址,及前面提到的幾個疑點外,單看這個畫面,是不是跟 PayPal 的官方登入畫面有九成像呢?

如果這時當真,輸入帳密登入後,不用等接電話也不用去轉帳那麼麻煩,你的帳密就直接外流出去囉!尤其像 PayPal這類與金融/消費/信用卡有關的平台,帳密一外流的話,後果不堪設想,根本金庫任人搬。

慶幸的是,從收到第一封仿 PayPal 的詐騙 email 起算,才兩三天的時間,上面這個超連結頁面,已經被回報為詐騙頁面囉!算是網路世界裡各家業者的資安通報機制有發揮效果,防止更多 PayPal 使用者被詐騙開金庫給人搬,至少直到出現另一組詐騙 email 寄出另一個未被抓出來的詐騙頁面連結為止啦…

fake-paypal-cheat-email-cheat-link-report
仿 PayPal 的詐騙email-已被回報為詐騙網頁

 

四、結論

透過本此仿 PayPal 的詐騙 email 案例,與上述的圖文說明,可得出幾個避免被詐騙成功的幾個重點提醒:

 

  1. 就算收信平台有過濾垃圾郵件的功能,仍要自行注意 email 是否有被收信平台提醒不確定內容是否安全,算第一道警示。
  2. 不管收信平台有沒有顯示第一道警示,仍要自行注意寄件者的 email 域名,即接在 @ 後面的那串域名是否正常且符合正牌官方域名,或是否與以往收到的同一個單位的寄件者 email 域名相同,這是收件者最簡單能自行判斷且八成能有效判斷的一個項目。
  3. 不論是 email 還是各種網頁瀏覽,請記得「超連結網址與顯示的圖文可以是兩回事」這個網路瀏覽小常識。
  4. 若點選連結前,沒地方可看出該連結的實際超連結網址,可在點選(click)後留意網址列的內容。
  5. 縮短網址的服務和使用率愈來愈普遍,但由於是「轉接網址」的概念,請留意點選、瀏覽後,到達的頁面的實際網址為何。

 

附帶一張 ㊣牌 PayPal 官方寄給用戶的 email ,並已標示相關特徵,大家可以看看比對一下正版與詐騙版的差別,順便測試一下自己是否真的理解、能活用本文所提到的幾個簡易辨別詐騙 email 與正常官方 email 的方法喲!

official-paypal-email
㊣ 牌 PayPal 官方寄給用戶的 email ,包括可作為辨別依據的標示重點

 

雖然很多網站和平台服務都支援兩步驟驗證、透過簡訊發送識別碼…等雙重認證機制,收信平台也都愈來愈聰明,但系統非萬能且瀏覽到的頁面不一定都有網站/平台的資安機制幫忙把關,所以平時瀏覽網頁、email 時還是要稍微注意,不用戰戰競競,但至少要懂得上述幾項判斷重點,才能避免被網路詐騙的危險。

希望這篇文章能對大家有所幫助,如果您覺得這篇文章很實用、能幫助您免於不小心被 email/網頁 詐騙;還是您有任何問題,或您自己也有收過類似 email 的經驗(不論是有察覺或已被騙到),歡迎您直接於下方留言、提問、分享給大家一起討論、參考,也歡迎轉貼附本文網址別盜用圖用即可,謝謝!祝大家上網收信愉快~

 

圖片來源: facekungfu.com, independent.co.uk

QR Code

QR:  【資安】PayPal用戶小心被仿PayPal仿很像的email詐騙帳密!

作者: Green

AMP, Branding, Copywriting, Marketing, Multilingual, WordPress - https://linktr.ee/gjazz

在〈【資安】PayPal用戶小心被仿PayPal仿很像的email詐騙帳密!〉中有 1 則留言

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *