Les abonnés PayPal sont victimes d'une attaque de type phishing.

Phishing

Le phishing est malheureusement monnaie courante aujourd'hui. Une arnaque de ce type vise actuellement les clients PayPal, selon la firme de sécurité Websense Security Labs.
Cheval troie
Les victimes potentielles recoivent un email contenant un lien pour télécharger un fichier exécutable du nom de " PayPal Security Tool ". Ce dernier, baptisé " PayPal-2.5.200-MSWin32-x86- 2005.exe ", est en fait un cheval de Troie qui modifie le serveur DNS de l'ordinateur infecté puis s'autodétruit.

****
Le système DNS ( Domain Name Server ) est une base de données où est fait la correspondance entre une adresse IP ( Internet Protocol ) et un nom de domaine.
Ainsi au lieu de taper http://83.243.23.80 dans la barre d'adresse pour accéder à GNT, entrez www.generation-nt.com. Plus pratique quand même.
****

Par la suite, toute requête concernant le site PayPal redirige l'internaute vers un faux site, malgré une adresse URL qui semble correcte. Une fois dessus, il vous sera demandé de fournir vos données personnelles suivantes : nom, numéro de téléphone, carte de crédit, adresse de facturation, numéro de sécurité sociale, nom de naissance, date d'anniversaire, permis de conduire et numéro de compte bancaire. Bien entendu, fermez immédiatement cette fenêtre et ne répondez à aucune demande !


Un exemple de phishing  rédigé en anglais:

"Security Measures - Are You Traveling' PayPal is committed to maintaining a safe environment for its community of buyers and sellers. To protect the security of your account, PayPal employs some of the most advanced security systems in the world and our anti-fraud teams regularly screen the PayPal system for unusual activity.
'We recently noted one or more attempts to log in to your account from a foreign country. If you accessed your account while traveling, the attempt(s) may have been initiated by you.
'Because the behavior was unusual for your account, we would like to take an extra step to ensure your security and you will now be taken through a series of identity verification pages."



D'après les informations que vous avons à ce sujet, le serveur DNS en cause est hébergé en Roumanie et le serveur de phishing est, quant à lui, situé en Inde.

Remarque : aucun antivirus actuel ne détecte ce cheval de Troie, alors ouvrez l'oeil mais pas ces pièces jointes ;-)

Source : VNUNet