Fake PNB MetLife payment pages abusing UPI & Telegram bots
嗯,用户让我用中文帮他总结一篇文章的内容,控制在一百个字以内。而且不需要用“文章内容总结”之类的开头,直接写描述就行。首先,我需要仔细阅读用户提供的文章内容。 文章主要讲的是仿冒PNB MetLife保险的钓鱼页面,这些页面会窃取用户的个人信息,并将受害者引导到 fraudulent UPI 支付中。页面是移动端优先设计的,看起来是通过短信传播的。受害者会被要求提供基本的保单信息,这些信息通过 Telegram 机器人外泄。然后,钓鱼页面会生成动态的二维码和深度链接,引导用户使用 PhonePe 或 Paytm 进行UPI支付。还有一个变种会进一步收集完整的银行和借记卡信息。 接下来,我需要把这些关键点浓缩到100字以内。要确保涵盖仿冒对象、窃取信息、传播方式、支付手段以及变种情况。同时语言要简洁明了,不使用复杂的术语。 可能的结构是:仿冒保险公司的钓鱼网站通过短信传播,窃取用户信息并通过Telegram外泄,诱导进行UPI支付,并有变种收集更多银行信息。 检查一下字数是否在限制内,并确保没有遗漏重要信息。 </think> 仿冒PNB MetLife保险的钓鱼页面通过短信传播,窃取用户政策详情并经Telegram机器人外泄,诱导受害者进行UPI支付,并生成动态二维码及深度链接至PhonePe/Paytm。部分变种进一步收集完整银行及借记卡信息。 2026-1-21 07:55:12 Author: www.reddit.com(查看原文) 阅读量:1 收藏

I analyzed a set of phishing pages impersonating PNB MetLife Insurance that steal user details and redirect victims into fraudulent UPI payments.

The pages are mobile first and appear designed for SMS delivery. Victims are asked for basic policy details, which are exfiltrated via Telegram bots, and then pushed into UPI payment flows using dynamically generated QR codes and deep links to PhonePe/Paytm. A second variant escalates to full bank and debit-card detail harvesting.


文章来源: https://www.reddit.com/r/netsec/comments/1qirxjc/fake_pnb_metlife_payment_pages_abusing_upi/
如有侵权请联系:admin#unsafe.sh