Este o noua practica de atac phishing prin e-mail (escroquerie par hameçonnage) care vizeaza proprietarii de domenii .ro, in special pe cei care au domeniile rezervate si sau gazduite la ROMARG.
De cateva zile mai multi posesori de domenii .ro primesc e-mailuri in care sunt instiintati ca serviciile pentru un domeniu inregistrat prin ROMARG urmeaza sa expire si ca perioada de valabilitate trebuie reinnoita. In termen de 2 zile.
In textul mesajului primit pe e-mail este indicat un hyperlink fals care daca este accesat duce intr-o pagina unde sunt cerute datele confidentiale de efectuare a unei plati online. Desigur, aceste date sunt usor furate de atacator (daca ele sunt introduse de victima). Practica poarta numele de escroquerie par hameçonnage. Infractiune cibernetica.
Cher client, nous avons essayé de renouveler vos services, mais le paiement a échoué pour le nom de domaine numedomeniu.ro inscrit chez nous.
L'équipe ROMARG.
Notre système de facturation a détecté que ce service expirera dans deux jours.
Pour le réactiver, il vous suffit de vous rendre sur notre site Internet et d'utiliser le bon de renouvellement.
Veuillez suivre les instructions dans le lien ci-dessous :
ROMARG.RO/Renewal/l/Domain/numedomeniu.ro
Merci d'avoir choisi ROMARG.
Cu “TheROMARG Team” écrit mal et en rouge, ils ont en quelque sorte tout foiré, mais parmi des centaines de destinataires, il y en aura qui tomberont dans le filet de cette attaque de phishing par courrier électronique.
Comment repérer un faux lien hypertexte lors d'une attaque par e-mail de phishing
Ce type de messages de phishing qui utilisent de faux liens (hyperliens) sont les méthodes les plus trompeuses et parmi les plus utilisées par les attaquants. De nombreux utilisateurs ne savent pas comment faire la différence entre le lien affiché dans le message et le lien réel qui est derrière lui. C’est-à-dire celui auquel l’utilisateur atteint lorsqu’il clique.
In mesajul de mai sus, daca mergem cu mouse peste adresa URL indicata de atacator (pe hyperlink), Fara sa barrage cliquez, nous remarquons que nous sommes dirigés vers une adresse web différente de celle inscrite dans le message. https://firstoneshopping.be/….
La plupart du temps, dans cette pratique de phishing par courrier électronique avec un faux lien hypertexte, l'attaquant utilise des noms de confiance pour l'adresse Web affichée. Google, iCloud, Microsoft. Dans ce cas, il est présenté en majuscules “ROMARG.RO/…“.
C'est une pratique encore plus agressive spoofed URL. Quand l'adresse du domaine Internet sur lequel la fraude est réalisée est proche nominativement de l'adresse légitime sur lesquels les utilisateurs ont des comptes.
Un vrai lien mais de adresse d'une usurpation d'identité Web serait comme : https://romarg-ro.io/... Par inadvertance, certains utilisateurs seront induits en erreur par “romarg-ro” à partir du nom de l'URL. Résiliation (TLD) .io indique que le domaine est enregistré dans la zone britannique de l'océan Indien et n'est soumis à presque aucune législation. C'est donc un terrain fertile pour la fraude en ligne.
Pour mieux comprendre comment identifier un faux lien hypertexte dans un message de phishing, regardez un exemple :
– Lien hypertexte : furtifsettings.com/awareness/
Daca mergi cu mouse peste hyperlinkul de mai sus, fara sa dai click, o sa observi in partea de jos ca apare o alta adresa web decat cea pe care o vezi in pagina web. Adresa reala pe care vei ajunge in momentul in care dai click. https://ihowto.tips.

Ainsi, un faux lien hypertexte peut être placé dans un message électronique (pour une attaque de phishing par courrier électronique), une signature électronique, un document Word, une page Web ou partout où le code HTML est accepté.
Attention est le meilleur “logiciel” de protection contre les attaques informatiques de ce type. Conscience.

