Black Friday: Attenti 4.700 siti fasulli che captano dati sensibili

Con il Black Friday e altre offerte che gli ruotano intorno, da oggi a pochi giorni prima di Natale, sembra di essere nel periodo di saldi e promozioni che fanno abbassare il livello di attenzione del consumatore medio, soprattutto se parliamo di  per la sua sicurezza  in rete.
La regola aurea è di non fare mai acquisti su siti che non si conoscono e non hanno una sede in un paese Ue, sede da verificare che esista sempre con ricerche online.
Oltre questo, essenzialmente due cose sono da considerare: il furto dei dati dello strumento di pagamento che si utilizza e l’acquisto di oggetti che non verranno mai recapitati.
Per questo è bene usare solo carte prepagate che hanno credito per lo specifico acquisto.
Per capire l’importanza di questi apparentemente banali consigli, è bene sapere (grazie a Punto-informatico.it, che gli esperti di EclecticlQ hanno rilevato una rete di quasi 4.700 siti di shopping in Usa ed Europa che, ben camuffati e con sconti imperdibili, ci sono solo per rubare i dati della carta di credito. Creati da un gruppo cinese, SilkSpecter, copiano la grafica di siti legittimi di noti marchi e indirizzano per gli acquisti verso loro pagine che rubano i dati. Se si è curiosi per le offerte proposte, invece di andare sui loro link, è bene andare direttamente sui siti dei marchi menzionati, e lì verificare l’offerta.

Siti fake con phishing kit

I siti fasulli sono stati creati dal gruppo cinese SilkSpecter con un phishing kit. I siti di shopping copiano il design di quelli legittimi di noti brand, tra cui North Face, Lidl, Bath & Body Works, L.L. Bean, Wayfair, Makita, IKEA e Gardena. Il kit permette di rilevare la posizione geografica dell’utente e quindi di cambiare automaticamente la lingua dell’interfaccia.

Come domini di primo livello (TLD) vengono usati .shop.store.vip e .top che non sono associati ai siti di e-commerce (quasi tutti hanno TLD .com). In molti casi, nel nome di dominio c’è la stringa “blackfriday“. I cybercriminali usano anche tool di tracking, come OpenReplay, TikTok Pixel e Meta Pixel, per monitorare il comportamento dei visitatori e monitorare l’efficacia degli attacchi.

I siti di phishing integrano Stripe per l’elaborazione dei pagamenti. Per sfruttare gli sconti (fino all’80%) è necessario inserire i dati personali, mentre per completare l’acquisto vengono richiesti i dati della carta di credito (numero, data di scadenza e codice CVV). L’ignara vittima deve infine aggiungere il numero di telefono che verrà successivamente usato per ottenere il codice 2FA tramite attacchi di smishing o vishing.