08.10.2025 17:36
17 wyświetleń
0 komentarzy
Tagi:
liczba,
firmy,
kolejne,
dzień,
informacje,
kart,
dane,
promocji,
sezon,
okazji,
amazon

Trwa kolejna edycja festiwalu przecen Amazon Prime Day. Jak się okazuje, na użytkowników korzystających z tego święta promocji przypuścili atak cyberprzestępcy, tworzący fałszywe strony sklepu.Amazon Prime Day, czyli wydarzenie, które rozpoczyna jesienny sezon zakupowy, w tym roku wywołało wyjątkowo dużą aktywność cyberprzestępców. Eksperci firmy Check Point Research ostrzegają, że w ostatnim czasie pojawiła się ogromna liczba fałszywych stron i kampanii phishingowych, które podszywają się pod amerykańskiego potentata sprzedażowego. Wszystko po to, by kraść dane logowania i informacje płatnicze klientów. Analitycy Check Pointa alarmują, że tylko w pierwszych trzech tygodniach września 2025 roku zarejestrowano 727 nowych domen powiązanych z Amazonem. 1 na 18 z nich została oznaczona jako złośliwa lub podejrzana, natomiast 1 na 36 zawierała w nazwie frazę „Amazon Prime”. To wyraźny sygnał, że cyberprzestępcy coraz skuteczniej wykorzystują zaufanie i pośpiech klientów, żerując na gorączce zakupów i ekskluzywnych promocjach. Jednym z najbardziej groźnych przykładów była kampania „Payment Not Authorized”, skierowana do użytkowników Amazon Prime w Brazylii. Ofiary otrzymywały e-maile po portugalsku, w których informowano, że płatność za subskrypcję nie została zatwierdzona. Po kliknięciu przycisku „Zaktualizuj teraz” użytkownicy trafiali na perfekcyjnie podrobioną stronę Amazonu, gdzie wpisywali swoje dane logowania – prosto w ręce oszustów.W innym przypadku fałszywy plik PDF dotyczący wstrzymanego członkostwa w Amazon Prime straszył blokadą subskrypcji z powodu problemu z kartą. Kliknięcie linku w dokumencie prowadziło do fałszywego portalu płatniczego, którego jedynym celem było wyłudzenie danych kart kredytowych. Specjaliści Check Pointa zalecają dokładne sprawdzanie adresów stron i domen, nieklikanie w linki z e-maili ani załączników PDF, włączenie uwierzytelniania wieloskładnikowego (MFA) oraz korzystanie z aktualnego oprogramowania ochronnego, które blokuje zagrożenia, zanim dotrą do użytkownika.
Zobacz cały artykuł w serwisie www.telepolis.pl »