Reportage

 

Alertes attaques phishing - Avril 2006

Publié le 04-04-2006 dans le thème Phishing - Hoax

Pays : France - Auteur : Damien Bancal


Pub : Tous les logiciels firewall gratuits disponibles sur Internet

Note des lecteurs: 1.9/5

ZATAZ Journal vous propose cette rubrique dédiée aux alertes phishing. Elle vous permettra d'être mis au courant, parmi les premiers, de ce genre de tentatives d'e-escroqueries. Découvrez notre reportage sur le couteau Suisse du phisher, ICI.

Sur cette page, vous y trouverez les dernières attaques en cours, la date de la première apparition publique (Elle se basera sur notre découverte ou celle des lecteurs, NDR) avec url du site "pirate", la cible, ...

Si vous êtes témoins de ce genre d'attaque, n'hésitez pas à nous en faire part via la page contact de votre magazine, ICI.
Ne répondez JAMAIS à ce genre de courrier. AUCUNE société (Banque, hébergeur, ...) ne vous demandera, par courrier électronique, de valider vos informations bancaires. Que deviennent les informations bancaires ainsi volées ? A découvrir ICI.

Soyez en direct avec le fil RSS des Alertes Phishing ICI.

- 46 attaques détectéee en fevrier 2006.
-
72 attaques detectées en mars 2006.
- 39
attaques, pour le moment, en avril 2006.

paypal25/04/2006
Cible :
Clients Paypal
Méthode :
Mel + site web
Langue employée :
Anglais/Français
Hébergement du site pirate :
Dacom (Corée du sud)
Action du pirate :
Le pirate, via son faux mel Paypal explique qu'une activité vient d'avoir lieu sur votre compte Paypal.
Url site pirate (ip)
:
http://210.96.193.6:84/page/update_full/ primapagina.htm
Le site original à utiliser :
http://www.paypal.fr / www.paypal.com / ...


hsbc24/04/2006
Cible :
HSBC
Méthode :
Mel + site web
Langue employée :
Anglais
Hébergement du site pirate :
Inconnu
Action du pirate :
Nous n'avons pu constater par nous même cette attaque. Au moment ou nous avons reçu le mel d'un lecteur, l'adresse Internet n'était plus active. Vous remarquerez l'url ressemblant particuliérement à l'original.
Url site pirate (Ip) :
http://www-hsbc.net/
Le pirate recherche :
Le courrier électronique pirate demandait de confirmer/actualiser/vérifier vos données bancaires.
Le site original à utiliser :
hsbc.com / hsbc.fr / hsbc.net ...


Barclay24/04/2006
Cible :
Clients Barclays
Méthode : Mel + site web
Langue employée : Anglais
Hébergement du site pirate : iOL d.o.o (Slovenie) et Charter Communication (USA)
Action du pirate : Le pirate a d'abord enregistré un nom de domaine. On notera ici le laxisme de la société qui a accepté l'enregistrement de cette URL. Le pirate communique ensuite sur une mise à jour de la sécurité de la Barclay's. A noter que sur ce même serveur nous avons découvert que le pirate préparait aussi une attaque contre la Chase Bank via l'url http://chaseonline.chase.com.user672.com
Url site pirate (Ip) : http://ibank.barclays-info.net/olb/q/LoginMember.do
Le pirate recherche : Que les clients rentrent de nouveaux leurs données bancaires.
Le site original à utiliser : barclays.fr / barclays.co.uk / ...


Barclay23/04/2006
Cible :
Clients Barclays
Méthode : Mel + site web
Langue employée : Anglais
Hébergement du site pirate : ThePlanet Internet Services (USA)
Action du pirate : Aprés le piratage du site Lovelinc, le phisher a installé sa fausse page. Il a ouvert un dossier ayant le nom du site de la banque britannique pour y cacher sa page pirate.
Url site pirate (Ip) : http://www.lovelinc.com/barclays/ibank.barclays. co.uk/olb/p/LoginMember.do/
Le pirate recherche : Il demande aux clients de valider, de nouveau, leurs inscriptions online.
Le site original à utiliser : barclays.fr / barclays.co.uk / ...


Amazon23/04/2006
Cible :
Clients Amazon
Méthode :
Mel + site web
Langue employée :
Anglais/Français
Hébergement du site pirate :
Host Networks (Australie)
Action du pirate :
L'escroc a pénétré le site Linkturf. Il va y cacher un dossier baptisé www.amazon pour tromper les internautes. Le mel annonce une mise à jour de votre compte Amazon.
Url site pirate (ip)
:
http://www.linkturf.com/admin/.dev/www.amazon.
Le site original à utiliser :
http://www.amazon.fr / www.amazon.com / ...


Chase23/04/2006
Cible :
Clients Chase
Méthode :
Mel + site web
Langue employée :
Anglais
Hébergement du site pirate :
BiJu Mathew (USA)
Action du pirate :
Trés étrange. Le pirate a installé un faux dossier sur un portail publicitaire.
Url site pirate (ip)
:
http://ssl-user354.com/..../
Le site original à utiliser :
www.chase.com


paypal23/04/2006
Cible :
Clients ePassport
Méthode :
Mel + site web
Langue employée :
Anglais
Hébergement du site pirate :
Host Euorpe Customer Machines (Uk)
Action du pirate :
L'escroc a piraté le site tapshed (qui n'a fait aucun effort pour le mot de passe de son administration, NDR) afin d'y installer sa fausse page. Il attire les clients en expliquant, dans son faux, qu'une mise à jour de sécurité demande les coordonnées de la potentielle victime.
Url site pirate (ip)
:
http://www.tapshed.co.uk/~info/epassporte/%20login.htm?cmd=LogIn;userid=req;password=req
Le site original à utiliser :
http://www.epassport.com.


Amazon
23/04/2006

Cible :
Clients Amazon
Méthode :
Mel + site web
Langue employée :
Anglais
Hébergement du site pirate :
Harvey Opolis (USA)
Action du pirate :
L'escroc a enregistré un nom de domaine chez DHS International et a installé sa fausse page en attirant les Internautes en expliquant, dans son faux mel Amazon, que la librairie en ligne offrait un cadeau. Page pirate accessible uniquement via le port 443.
Url site pirate (ip)
:
http://2server.2y.net/
Le site original à utiliser :
http://www.amazon.fr / www.amazon.com / ...


paypal
22/04/2006

Cible :
Clients Paypal
Méthode :
Mel + site web
Langue employée :
Anglais/Français
Hébergement du site pirate :
NET 263 Groupe (Chine)
Action du pirate :
Le pirate, via son faux mel Paypal explique que l'inactivité du compte Paypal entraine sa fermeture. L'escroc a d'abord piraté le site Gray BBS (211.100.13.186). Il a ensuite créé un dossier, accessible uniquement via le port 999, qu'il a baptisé webscrr pour y cacher sa fausse page d'identification Paypal.
Url site pirate (ip)
:
http://3546549690:9999/webscrr/index.php
Le site original à utiliser :
http://www.paypal.fr / www.paypal.com / ...


paypal22/04/2006
Cible :
Clients Paypal
Méthode :
Mel + site web
Langue employée :
Anglais
Hébergement du site pirate :
Dacom Corp (Corée du sud)
Action du pirate :
L'escroc a piraté un serveur pour y cacher sa fausse page Paypal. Une page accessible uniquement via le port 84.
Url site pirate (ip)
:
http://210.96.193.6:84/page/update_full/
Le site original à utiliser :
http://www.paypal.fr / www.paypal.com / ...


Bank Of America21/04/2006
Cible :
Clients eBay
Méthode :
Mel + site web
Langue employée :
Anglais/Français
Hébergement du site pirate :
Home.ro/go.ro (Roumanie)
Action du pirate :
A utilisé un service gratuit d'enregistement d'url pour créer l'adresse ebysafedep.
Url site pirate (ip)
:
http://www.ebysafedep.home.ro/redirect.to.signin. ebay.com/aw-cgi/eBayISAPI.dllSignInpUserId=co_ partnerId=siteid=0pageType=-1pa1=UsingSSL= 1bshowgif=favoritenav=errmsg=8/ebayISAPI. dllUPdateINFO/www.ebay.com&pp=&pa2=&errmsg=& runame=&rup/SignIn.html
Le site original à utiliser :
www.ebay.com / ebay.fr / ...


valve steam20/04/2006
Cible :
Clients Valve
But du pirate : Récuperer les comptes Steam.
Mel employé : Remailer japonais.
Message des pirates : "Cher utilisateur Steam, A la suite des constantes évolutions du service steam , nous vous informons qu 'il y a eu un problème technique dans les comptes et que la votre va être supprimé dans les jours qui suivent si vous ne répondez pas à cette lettre d' information. Pour re-valider votre compte il suffit de répondre a ce formulaire en renvoyant un e-mail avec votre nom d' utilisateur steam et votre mot de passe steam. Merci de votre compréhension. NB : nous nous excusons pour ce désagrément, qui j' espère ne se reproduira plus. Cordialement. L' équipe STEAM © 2006 STEAM . Tous droits réservés."
Lire notre enquête à ce sujet ICI.


arnaque nigerian 41919/04/2006
Cible :
Internaute français
But du pirate : Vous demander d'acheter des produits via des numéros de cartes bancaires piratés. L'escroc se fait passer pour un chef d'entreprise basé en Côte d'Ivoire et qui recherche des "commerciaux".
Mel employé : yahoo.fr et Hotmail.fr ainsi qu'un téléphone 00226.
Message : Grand classique, lisez (ICI) notre reportage sur ce piége. En "Bonus Track", un appel téléphonique au pirate escroc.


Chase19/04/2006
Cible :
Clients Chase
Méthode :
Mel + site web
Langue employée :
Anglais
Hébergement du site pirate :
SinqTel Optus Pty Ltd (Australie)
Action du pirate :
A pénétré le serveur du site Rend, le 15 mars à 19h00, en profitant d'une faille dans l'outil NeoMail. Le pirate a ensuite créé un dossier se faisant passer pour l'adresse Internet de la banque Chase.
Url site pirate (ip)
:
http://mail.rend.com.au/www.chase.com/index.htm
Le site original à utiliser :
www.chase.com


Bank Of America19/04/2006
Cible :
Clients eBay
Méthode :
Mel + site web
Langue employée :
Anglais
Hébergement du site pirate :
Science et Technology Network Communication Ltd (Chine)
Action du pirate :
A pénétré le serveur du STNC . Son mel explique qu'eBay a cloturé votre compte.
Url site pirate (ip)
:
http://203.95.1.25/
Le site original à utiliser :
www.ebay.com / ebay.fr / ...


Bank Of America18/04/2006
Cible :
Clients eBay
Méthode :
Mel + site web
Langue employée :
Anglais
Hébergement du site pirate :
Korea Nic (Corée du sud)
Action du pirate :
A pénétré le serveur Giolite.co.kr pour y cacher son dossier contenant la fausse page. Il a rajouté des informations aux liens qui ne servent qu'à une chose, cacher au regard de l'internaute, l'adresse piratée. Son mel explique qu'un acheteur vous pose une question.
Url site pirate (ip)
:
http://giolite.co.kr/https:/contact.ebay.com/aw-cgi/%20eBayISAPI.dllSignIn.php?msgu (...) 20siteid=0&pageType=&pa1howgif
Le site original à utiliser : www.ebay.com / ebay.fr / ...


Bank Of America17/04/2006
Cible :
Clients Bank of America
Méthode :
Mel + site web
Langue employée :
Anglais
Hébergement du site pirate :
HostDime.com Inc (USA)
Action du pirate :
A piraté un serveur d'un internaute pour y cacher son dossier contenant sa fausse page BoA.
Url site pirate (ip)
:
http://72.29.80.75/~vanouco/Bank Of America Online/ BankofAmerica OnlineID/cgi-bin/sso.login. controller/SignIn/index.html
Le site original à utiliser :
www.bankofamerica.com


AOL17/04/2006
Cible :
Clients AOL
Méthode :
Mel + site web
Langue employée :
Anglais / français
Hébergement du site pirate :
Altavista Compagny (USA)
Action du pirate :
A utilisé une faille dans PHPbb pour installer sa fausse page. Le mel pirate explique qu'une erreur dans votre inscription a été mise à jour et qu'il faut la corriger sous peine de la résiliation de votre compte.
Url site pirate (ip)
:
http://www.mobileringtoons.com/pp/templates/ subSilver/admin/sub-cgiO-S-d-SalNce-KooSHadoW- ndMenShdXndmK-elEjAbHoetYebNMwiNWkMPl EjrnMaSldHajNdkLePelJmdwjduXnAnwQieoMX- down-------sem3yehenshare3zekrayty.htm
Le site original à utiliser :
http://www.aol.fr / www.aol.com / ...


paypal16/04/2006
Cible :
Clients Paypal
Méthode :
Mel + site web
Langue employée :
Anglais
Hébergement du site pirate :
Liquid Web, Inc (USA)
Action du pirate :
Création de la fausse page via un serveur personnel piraté. A noter que nous avons retrouvé certaines informations sur le pirate qui prouve qu'il est le même que l'attaque Paypal du 14 avril. Il semble que nous ayons à faire à un groupe employant le même code source. Nous y retrouvons, par exemple, une fausse barre d'adresse ayant pour mission de faire croire que l'internaute est bien sur le site de Paypal.
Url site pirate (ip)
:
http://209.59.144.115/~darth/login/
Le site original à utiliser :
http://www.paypal.fr / www.paypal.com / ...


Chase bank15/04/2006
Cible :
Clients Chase Bank
Méthode :
Mel + site web
Langue employée :
Anglais
Hébergement du site pirate :
CETC-CHINACOMM COMMUNICATIONS Co.,Ltd (chine)
Action du pirate :
Création du faux site via un portail pour étudiants Chinois..
Url site pirate (ip)
:
http://www.51learn.net/.chaseonline.chase.com/ et http://211.157.108.223/kh71/index.php
Le site original à utiliser :
www.chase.com


arnaque nigerian 41915/04/2006
Cible :
Internaute français
But du pirate : Accéder à votre compte en banque pour vous voler de l'argent.
Mel employé : [email protected] ; gmail ; ...
Message : Grand classique de l'arnaque dite Nigérian ou 419, le pirate vous propose son argent, fictif, contre vos données. Voici sa missive aussi larmoyante que ridicule.

"Bonjour,
Je n'ai pas un autre moyen de communiquer avec vous que de vous faire
parvenir ce mail.Je suis dans le désespoir et mon cœur saigne au moment
où je vous fais ce message qui j'espère retiendra votre attention.Je
vous prie d'emblée de m'excuser pour tous les désagréments que mon
courrier pourrait vous causer.

Même si nous ne nous sommes jamais rencontrés, jecrois fermement que
sur la base du droit d'assistance humanitaire une confiance véritable
peut naître de notre communication et favoriser ainsi un véritable
partenariat entre nous deux. Aussi c'est avec un réel plaisir que je vous
contacte depuis ABIDJAN la capitale économique de la COTE D'IVOIRE(AFRIQUE
del'Ouest) .

J'ai prié pendant plusieurs jours et après cela j'ai choisi de vous
contacter parmi plusieurs autres personnes. Je pense que vous êtes digne
de la recommandation de ma prière, donc une personne honorable de
confiance avec qui je peux faire des affaires.
Ainsi je n'ai aucune hésitation à me fier à vous pour des affaires
simples et sincères.


Je suis MARIE MICHELLE. La fille de Monsieur JOSEPH ADAYE .Mon père était un
grand commerçant de cacao et propriétaire d' or à abidjan la capitale
économique de la Côte d'ivoire, mon père a été empoisonné par ses
associés pendant leurs voyages d'affaires.

Ma mère est morte en 1988 quand j'étais toute petite et depuis lors mon
père m'a pris en charge. Avant la mort de mon père en novembre 2003
dans un hôpital privé d'Abidjan, il m'a secrètement appelé à côté de son
lit et m'a indiqué qu'il a la somme de douze millions de dollars
américains USD ($12,000.000) dans une compagnie de finance ici à Abidjan, et
qu'il avait utilisé mon nom en tant que sa fille et bénéficiaire de ces
fonds pendant qu'il les déposait dans cette compagnie de finance.Il m'a
également expliqué que c'était en raison de cette richesse qu'il a été
empoisonné par ses associés d'affaires.
Il a aussi souhaité que je cherche un associé étranger dans un pays de
mon choix où je transférerai cet argent et l'emploierai dans des
investissements tel que la gestion de biens immobiliers ou la gestion
d'hôtels.

Ainsi dit, je suis disposée à vous offrir 15% de mon héritage en
compensation pour votre effort après le retrait de ces fonds dans la
compagnie de finance et son transfert dans votre compte bancaire.
En outre,vous indiquez vos options pour m'aider sachant que pour moi,
j'ai la foi que cette transaction peut se faire le plus vite possible.


Jaimerais avoir votre point de vue sur cette question et cela selon
votre disponibilité.
Merci, Que Dieu Vous Bénisse.
"
Adresse du pirate : Ce dernier annonce l'adresse suivante : Rue du commerce Plateaux, 10 abidjan 05, en Côte d'Ivoire.


paypal15/04/2006
Cible :
Clients Paypal
Méthode :
Mel + site web
Langue employée :
Anglais
Hébergement du site pirate :
Korea Telecom (Corée du sud)
Action du pirate :
Création d'un repertoire dans un serveur piraté. Le phisher a ensuite codé l'ip pour cacher son forfait.
Url site pirate (ip)
:
http://0x3d.0x4e.0x27.0x8e/bbs/pl2/index.htm -> http://61.78.39.142
Le site original à utiliser :
http://www.paypal.fr / www.paypal.com / ...


paypal14/04/2006
Cible :
Clients Paypal
Méthode :
Mel + site web
Langue employée :
Anglais
Hébergement du site pirate :
Servicios ADSL Gtd (Chili)
Action du pirate :
Création de la fausse page via un site piraté. A noter qu'en une heure, la page locked.html a renvoyé vers deux autres serveurs piratés qui servaient de support à la fausse page Paypal.
Url site pirate (ip)
:
http://mail2.nibsa.cl/locked.html
Le site original à utiliser :
http://www.paypal.fr / www.paypal.com / ...


ebay10/04/2006
Cible :
Clients eBay
Méthode :
Mel + site web
Langue employée :
Anglais
Hébergement du site pirate :
Atlas (Tchécoslovaquie)
Action du pirate :
Création du faux site via un hébergement gratuit.
Url site pirate (ip)
:
http://mujweb.cz/www/signin.ebayrespond.com/ eBayISAPIdllSignInfavoritenav=2sid2=ruproduct=pp=co_ partnerId=2ru=i1=ruparams=pageType=pa2=bshowgif= pa1=pUserId=errmsg=UsingSSL-runame-iteid=1.html
Le site original à utiliser :
http://www.ebay.fr / www.ebay.com / ...


paypal 10/04/2006
 Cible :
Paypal
 Méthode :
Mel + site web
 Langue employée :
Anglais
 Hébergement du site pirate :
NTT America (USA)
 Action du pirate :
Le phisher a mis en place un faux site, via un faux URL reprenant les mots paypal et ssl. Il indique, ensuite, dans son courrier électronique une demande de confirmation sécurité.
Url site pirate (ip) :
https://www.paypal.com.ssl-cg.us/icmd=_login-
Le site original à utiliser :
http://www.paypal.fr / www.paypal.com / ...


hsbc09/04/2006
Cible :
HSBC
Méthode :
Mel + site web
Langue employée :
Anglais
Hébergement du site pirate :
NTT America (USA)
Action du pirate :
Installation de la fausse page dans un portail publicitaire. Le même que celui annoncé, ci-dessous.
Url site pirate (Ip) :
http://register.siteburg.com/
Le pirate recherche :
Accés aux comptes des clients de la banque HSBC.
Le site original à utiliser :
hsbc.com / hsbc.fr / ...


hsbc08/04/2006
Cible :
HSBC
Méthode :
Mel + site web
Langue employée :
Anglais
Hébergement du site pirate :
NTT America (USA)
Action du pirate :
Installation de la fausse page dans un portail publicitaire.
Url site pirate (Ip) :
http://thislife.siteburg.com/Online_Update/index.html
Le pirate recherche :
Accés aux comptes des clients de la banque HSBC.
Le site original à utiliser :
hsbc.com / hsbc.fr / ...


AOL08/04/2006
Cible :
Clients AOL
Méthode :
Mel + site web
Langue employée :
Anglais
Hébergement du site pirate :
AOL (USA)
Action du pirate :
Utilisation d'une page personnelle installée chez AOL pour y cacher sa fausse page. Il a réutilisé la page eBay ci-dessous.
Url site pirate (ip)
:
http://hometown.aol.com/ketanketanketan/index.html
Le site original à utiliser :
http://www.aol.fr / www.aol.com / ...


ebay07/04/2006
Cible :
Clients eBay
Méthode :
Mel + site web
Langue employée :
Anglais
Hébergement du site pirate :
AOL (USA)
Action du pirate :
Utilisation d'une page personnelle installée chez AOL pour y cacher sa fausse page.
Url site pirate (ip)
:
http://hometown.aol.com/ketanketanketan/index.html
Le site original à utiliser :
http://www.ebay.fr / www.ebay.com / ...


EGG Bank07/04/2006
Cible :
Egg Banque
Méthode :
Mel + site web
Langue employée :
Anglais
Hébergement du site pirate :
Lucca Networks (Italie)
Action du pirate :
Le pirate a pénétré le site pour y cacher, dans le dossier image, son repertoire pirate. Son mel explique que la banque EGG lance une alerte sécurité à valider.
Url site pirate (ip) :
http://www.bell-helmets.it/bell-eng/img/egg/I/ cgi/Egg Security Login.htm
Le site original à utiliser :
http://new.egg.com


hsbc07/04/2006
Cible :
HSBC
Méthode : Mel + site web
Langue employée : Anglais
Hébergement du site pirate : WIDE (italie)
Action du pirate : Installation de la fausse page dans le dossier image du site Scuola.
Url site pirate (Ip) : http://www.scuolaonline.wide.it/Immagini/www.hsbc. co.uk/1/2/personal/pib-home/frame.php
Le pirate recherche : Accés aux comptes des clients de la banque HSBC.
Le site original à utiliser : hsbc.com / hsbc.fr / ...


EGG Bank06/04/2006
Cible :
Egg Banque
Méthode :
Mel + site web
Langue employée :
Anglais
Hébergement du site pirate :
SMW (USA)
Action du pirate :
Le pirate a pénétré le site pour y cacher, dans le dossier pub, son repertoire pirate. Son mel explique que la banque EGG lance une grande mise à jour de sécurisation de ses clients.
Url site pirate (ip) :
http://www.gebedbugs.com.au/pub/banking
Le site original à utiliser :
http://new.egg.com


ebay06/04/2006
Cible :
Clients eBay
Méthode :
Mel + site web
Langue employée :
Anglais
Hébergement du site pirate :
Cyber World Internet Service (USA)
Action du pirate :
Il fait croire qu'un client eBay vous pose une question. Le pirate a piraté un serveur web, tenté de cacher l'ulr via un codage. http://0xd17bf48a dirige vers les sites The Farmhouse et mainstreetprinceton.com
Url site pirate (ip)
:
http://66.206.6.29/cgi-bin/default.htm
Le site original à utiliser :
http://www.ebay.fr / www.ebay.com / ...


Wester Union04/04/2006
Cible :
Clients Western Union
Méthode :
Mel + site web
Langue employée :
Anglais & Français
Hébergement du site pirate :
Global Net Access (USA)
Action du pirate :
Aprés avoir piraté une boutique britannique spécialisée dans les reptiles, le pirate a installé sa fausse page dans le dossier shop.
Url site pirate (ip)
:
http://reptile-zone.co.uk/shop/westernunion.com/%20index_consumer.htm
Le site original à utiliser :
http://www.westerunion.com


Halifax04/04/2006
Cible :
Clients Halifax
Méthode :
Mel + site web
Langue employée :
Anglais
Hébergement du site pirate :
CETC-ChinaCOMM Communication (Chine)
Action du pirate :
Aprés avoir piraté une connexion privée, basée dans la région de Bjeing, le pirate a installé sa fausse page dans le dossier "Manual"..
Url site pirate (ip)
:
http://211.157.119.130/
Le site original à utiliser :
http://www.halifax.co.uk/


ebay04/04/2006
Cible :
Clients eBay
Méthode :
Mel + site web
Langue employée :
Anglais
Hébergement du site pirate :
Net Acces Corporation (USA)
Action du pirate :
Il fait croire qu'un client eBay vous pose une question. Le pirate a piraté un serveur web, tenté de cacher l'ulr via un codage. http://0xd17bf48a dirige vers les sites The Farmhouse et mainstreetprinceton.com
Url site pirate (ip)
:
http://0xd17bf48a/https://signin.ebay.com/ showgifUsingSSL862984con462msgMNSIEhu fem37ajhd84Sllencrypt370/ws/eBayISAPI.dllSignIn. php?SignIn&MfcISAPICommand=SignInWelcome&co_ partnerId=2&siteid=0&pageType=&pa1=&i1=& UsingSSL=&bshowgif
Le site original à utiliser :
http://www.ebay.fr / www.ebay.com / ...


Barclay03/04/2006
Cible :
Clients Barclays
Méthode : Mel + site web
Langue employée : Anglais
Hébergement du site pirate : Client Bell (USA)
Action du pirate : Aprés le piratage d'un ordinateur de particulier basé à Miami, le phisher a installé sa fausse page dans la machine de sa victime. Efficace le temps de la connexion de l'internaute piraté.
Url site pirate (Ip) : http://adsl-072-149-028-007.sip.mia.bellsouth.net/ www.barclays.co.uk/barclays/index.htm
Le pirate recherche : Il demande aux clients de valider leurs inscriptions online.
Le site original à utiliser : barclays.fr / barclays.co.uk / ...


Divers02/04/2006
Cible :
Clients Alibaba
Méthode : Mel + site web
Langue employée : Anglais
Hébergement du site pirate : CETC-ChinaCOMM Communication (Chine)
Action du pirate : Aprés le piratage d'un serveur, le phisher a installé sa fausse page de validation de compte Alibaba.
Url site pirate (Ip) : http://211.157.119.130/signin/Alibaba_com.htm
Le pirate recherche : Il demande aux clients de valider leurs inscriptions online.
Le site original à utiliser : alibaba.com
Source de cette alerte : Millers Miles


Wachovia Online Services02/04/2006
Cible :
Clients Wachovia Online Services
Méthode : Mel + site web
Langue employée : Anglais
Hébergement du site pirate : Krnic (Corée du sud)
Action du pirate : Aprés le piratage d'un serveur, le phisher a installé sa fausse page de validation de compte.
Url site pirate (Ip) : http://www.nodongmana.net/xxxxxxx
Le pirate recherche : Il demande au client, de cette banque américaine, de valider son inscription online. Cette banque avait déjà été victime, d'un virus cette fois, en 2003. (http://www.zataz.com/news/3144/.html)
Le site original à utiliser : http://www.wachovia.com/
Source de cette alerte : http://www.wachovia.com/misc/0,,1073,00.html

 

# Liens connexes

Attaque de Mars 2006

 

Conseiller cet article Réagir RSS ZATAZ Partager cet article sur Wikio Partager cet article sur Scoopeo Digger cet article ! Partager cet article avec mes amis sur Facebook ! Partager cet article sur Fuzz Partager cet article sur del.icio.us Envoyer cet article sur Blogmarks

Derniers contenus

Fuite de données d'auditeurs de France Info

29-04-2014 à 12:55 - 0 commentaire(s)

Ip, mail et système informatique des auditeurs web de France Info accessibles aux pirates.

Problème de sécurité pour M6 Boutique

29-04-2014 à 12:10 - 0 commentaire(s)

Un bug sur le site web de M6 Boutique pourrait permettre de piéger les clients de cet espace de télé achat.

Le contrôleur Européen de la Protection des Données a des fuites

29-04-2014 à 11:50 - 0 commentaire(s)

Le site Internet du Gardien Européen de la protection des données personnelles a des problèmes avec sa propre sécurité informatique.

Watch Dogs : plusieurs failles corrigées pour Chicago

28-04-2014 à 14:19 - 0 commentaire(s)

Plusieurs importants sites de la Ville de Chicago corrigés via le protocole d'alerte de zataz.

66 pays visés par un code malveillant dédié aux SMS

28-04-2014 à 11:51 - 0 commentaire(s)

SMS Android OS FakeInst, un logiciel malveillant qui utilise vos SMS pour détourner de l'argent.

Anonymous lance le projet AirChat

28-04-2014 à 11:40 - 0 commentaire(s)

AirChat, un projet Anonymous qui souhaite permettre la diffusion de données numériques par la bande FM.

Google rembourse des utilisateurs d'Android

28-04-2014 à 11:16 - 0 commentaire(s)

Un virus informatique cachée dans une application Android ? Google s'excuse et rembourse les internautes piégés.

Piratage d'une Université pour fabriquer des bitcoins

28-04-2014 à 11:02 - 0 commentaire(s)

Des pirates informatiques ont compromis cinq serveurs de l'Université de l'Iowa pour installer une fabrique de bitcoins.

Sur le même thème : Phishing - Hoax

Le site Internet du RPIMA piraté

Le site Internet du Régiment de parachutistes d'infanterie de Marine piraté... puis exploité dans un filoutage.

Bonne année, premier phishing !

L'année 2014 commence avec une vague phishing visant les clients du Crédit Agricole, 3 Suisses et Carrefour.

Faux site de la CAF particulièrement efficace

Une nouvelle tentative de filoutage de données d'allocataires de la CAF pourrait faire de très gros dégâts.

Phishing vicieux aux couleurs des impôts

Une tentative de filoutage de données bancaires, aux couleurs de la direction générale des finances, pourrait faire des dégâts.

Vague de phishing aux couleurs des Impôts

Découverte d'une diffusion massive de faux courriels aux couleurs de la Direction générale des Finances Publiques.

Faux espace Interpol sur Facebook

Un faux espace Interpol installé sur Facebook par des escrocs du web.

Fausses boutiques en ligne SFR

Une arnaque en ligne aux couleurs de SFR passe par Facebook et des adresses web crédibles.

Académie de Martinique piratée et exploitée dans un phishing

Le site officiel de l'Inspection d'Académie de Martinique diffuse une fausse page de la banque du Crédit Mutuel.

Vos réactions ( 0 )

Réagir

 


Syndication RSS

nabaztag

  • http://www.wikio.fr
  • netvibes
  • NewsGator Online
  • Rojo
  • Bloglines
  • Google

ZATAZ mobile et PDA