![]()
网络犯罪分子搭建了一个高仿假冒 Avast 网站,发起极具迷惑性的钓鱼攻击,专门窃取毫无防备用户的信用卡信息。
该钓鱼页面几乎完美复刻了 Avast 官方网站的样式,甚至直接从官方内容分发网络盗用了真实的 Avast 标志。
页面同样显示 “主页”“我的账户”“帮助中心” 等常规导航链接,样式与官网完全一致。
页面正中央有一条醒目的橙色提示,声称用户已被扣除499.99 欧元的 Avast 产品费用。
页面胁迫用户必须在72 小时内取消订阅,却又同时宣称超过 48 小时的交易无法撤销 —— 这种故意制造的矛盾信息,目的是迷惑并施压受害者。
该网站专门针对法语区用户,借助 Avast 的品牌信誉,诱骗用户泄露信用卡号、有效期、安全码等敏感财务信息。
假冒扣费旁的日期会根据访客系统时间自动更新,让每个访问者都误以为扣费就发生在 “今天”。
日期会动态变化,但499.99 欧元的金额保持不变 —— 这个金额足以引发恐慌,同时又符合高端软件订阅的合理价位。
整个过程不会产生真实扣费,攻击目的纯粹是心理恐吓:让受害者误以为信用卡被盗刷,从而主动提交信息申请退款。
信息窃取表单
在虚假收据下方,页面放置了一个退款表单,要求用户填写完整个人信息,包括姓名、邮箱、电话、地址和城市,声称用于身份验证。
填写完成后会弹出窗口,要求输入信用卡号、有效期和 CVV 安全码,谎称是 “退款所需”。
为显得真实可信,该网站甚至使用Luhn 算法校验银行卡号,这是银行系统常用的合法验证方式。
用户信息会通过 POST 请求 发送到 send.php 脚本,所有填写的内容会直接传输到攻击者服务器。
提交后,页面会显示提示:“您的申请正在处理中,感谢您的咨询。”
最后还有一个极具欺骗性的按钮,标注 “卸载 Avast”,进一步伪装并诱导用户卸载真正的安全软件。
为增强伪装效果,假冒网站还嵌入了 Tawk.to 在线聊天插件,ID 为:689773de2f0f7c192611b3bf。
这让攻击者可以实时监控受害者状态并进行对话,借机安抚犹豫的用户,一步步引导其完成虚假退款流程。
该钓鱼攻击可覆盖多种目标人群:
想要退款的真实 Avast 用户、对旧订阅感到困惑的用户、被假扣费吓到的非用户,以及想投机领取 “莫名退款” 的人。
由于网站从不要求账户信息或授权密钥,所有类型访客都可能落入同一个陷阱。
发表评论
您还未登录,请先登录。
登录