Jump to content

Search the Community

Showing results for tags 'phishing'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Supporter area
    • Tools of the Trade
    • Finance transparency
  • MBConf
    • MBConf v1
    • MBConf v2
    • MBConf v3
  • Mente Binária
    • General
    • Computer Architecture
    • Certifications
    • Quantum computing
    • Cryptography
    • Challenges and CTF
    • Hardware Hacking
    • Electronics
    • Conferences
    • Forensics
    • Games
    • Data privacy and laws
    • Code breaking
    • Networking
    • Pentest
    • Speak to us!
    • Software releases
  • Career
    • Study and profession
    • Jobs
  • Reverse Engineering
    • General
    • Malware Analysis
    • Firmware
    • Linux and UNIX-like
    • Windows
  • Programming
    • Assembly
    • C/C++
    • Python
    • Other languages
  • Operating Systems
    • GNU/Linux and UNIX-like
    • Windows
  • Segurança na Internet's Discussão

Categories

  • Crackmes
  • Documentation
  • Debuggers
  • PE tools
  • Books
  • Util
  • Packers
  • Unpackers
  • Virtual Machines

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


GitHub


Twitter


LinkedIn


Website

Found 10 results

  1. Uma campanha sofisticada, ativa por pelo menos um ano, tem como alvo grandes empresas internacionais nos setores de energia, petróleo e gás e eletrônicos. Pesquisadores da Intezer descobriram o ataque, que também é direcionado a fornecedores de petróleo e gás, possivelmente indicando que esta é apenas a primeira fase de uma campanha mais ampla. No caso de uma violação bem-sucedida, o invasor é capaz de usar a conta de e-mail comprometida para espalhar phishing em empresas que trabalham com o fornecedor, usando sua reputação estabelecida para ir atrás de entidades mais visadas. Segundo os pesquisadores, os atacantes usam e-mails falsificados e com erros de digitação para iniciar o ataque. A campanha se espalha por meio de e-mails de phishing feitos sob medida para os funcionários de cada empresa visada, e o conteúdo e o remetente dos e-mails parecem ser enviados por outra empresa no setor relevante, oferecendo uma parceria ou oportunidade de negócios. Cada e-mail possui um anexo, geralmente um arquivo IMG, ISO ou CAB, que são formatos de arquivo comumente usados por invasores para evitar a detecção de verificadores antivírus baseados em e-mail. Ao abrir o anexo e clicar em um dos arquivos contidos, a vítima permite a execução de um um ladrão de informações. A Intezer descreveu o vetor de ataque, os motivos e táticas dos invasores usados na campanha. Leia mais (em inglês).
  2. Um suposto cibercriminoso foi detido no Marrocos após investigação conjunta de dois anos pela Interpol, a polícia marroquina e o Group-IB por meio da Operação Lyrebird. O comunicado da Interpol afirma que o suspeito, agindo sob o nome de Dr. Hex, realizava atividades globais de phishing e fraudes, envolvendo inclusive cartão de crédito. Seus alvos seriam empresas de comunicação de língua francesa, bancos múltiplos e empresas multinacionais. O Group-IB, fornecedor de soluções voltadas para a detecção e prevenção de ataques cibernéticos, disse que o suspeito estava envolvido em ataques a 134 sites que ocorreram entre 2009 e 2018. O suspeito teria ajudado a desenvolver kits de carding e phishing, que foram vendidos a outros indivíduos por meio de fóruns online para facilitar campanhas maliciosas semelhantes contra as vítimas.
  3. Analistas da Avanan descobriram recentemente um vetor de exploração no Google Docs que está sendo utilizado por invasores para disseminar sites de phishing às vítimas. Segundo os pesquisadores, esse não é um tipo de ataque comum, mas é bastante simples de executar, principalmente porque o Google faz a maior parte do trabalho para os invasores. O ataque começa com um e-mail que inclui uma mensagem que pode ser relevante para usuários comerciais que costumam usar o Google Docs em seu ambiente corporativo. Se um usuário clicar no link, a página parecerá familiar para qualquer pessoa que use o Google Docs para compartilhar documentos fora da organização. Esta, no entanto, não é aquela página, e sim uma página HTML personalizada feita para se parecer com a familiar página de compartilhamento do Google Docs. Uma vez redirecionadas, as vítimas em potencial são solicitadas a “clicar aqui” para baixar o documento. Se um usuário clicar, a página redireciona para o site de phishing malicioso real, que rouba as credenciais da vítima usando outra página da web feita para se parecer com o portal de login do Google, mas que na verdade é hospedada a partir de um URL não afiliado ao Google. Ao hospedar ataques dessa forma, os invasores podem contornar os scanners de link e evitar a detecção de proteções de segurança comuns que visam verificar se os links enviados por e-mail são legítimos.
  4. Usuários da Microsoft estão sendo alvos de um ataque de phishing que utiliza um sistema reCAPTCHA falso. Segundo o ThreatPost, o objetivo de roubar suas credenciais do Office 365. Aparentemente, os atacantes adicionam um ar de legitimidade à campanha com páginas de destino de domínio que incluem os logotipos das empresas das vítimas. O ThreatPost diz ainda que pelo menos 2,5 mil e-mails foram enviados sem sucesso para funcionários de nível sênior no setor bancário e de TI nos últimos três meses. Os e-mails levam os destinatários a uma página falsa do sistema reCAPTCHA, do Google, que ajuda a proteger sites contra spam usando um teste de Turing para diferenciar humanos e bots. Se as vítimas “passarem” no teste reCAPTCHA, elas são redirecionadas para uma página de destino de phishing, que solicita as credenciais do Office 365. Segundo pesquisadores da equipe de pesquisa de segurança ThreatLabZ, o ataque tem como alvo líderes empresariais seniores com títulos como vice-presidente e diretor administrativo, e o objetivo dessas campanhas é roubar as credenciais de login dessas vítimas para permitir que os atacantes acessem ativos valiosos da empresa. Os e-mails de phishing fingem ser e-mails automatizados das ferramentas de comunicação unificada das vítimas, informando que há, em anexo, uma mensagem de correio de voz. Ao clicar no anexo, elas encontram a tela falsa do reCAPTCHA e, depois de preencher o sistema falso, as vítimas são direcionadas para o que parece ser uma tela de login da Microsoft. As páginas de login também contêm logotipos diferentes das empresas para as quais as vítimas trabalham. Isso significa que os atacantes estão personalizando suas páginas de destino de phishing na tentativa de fazer o ataque parecer mais legítimo. O Office 365 tem sido alvo de ataques de phishing com frequência. Na semana passada, o Mente Binária divulgou notícia informando que uma campanha denominada Compact coletou mais de 400 mil credenciais do Outlook Web Access e do Office 365 aproveitando a popularidade crescente do Zoom para atingir seus alvos.
  5. Uma campanha de phishing denominada Compact coletou mais de 400 mil credenciais do Outlook Web Access e do Office 365. Segundo pesquisadores da WMC Global, a campanha utiliza domínios confiáveis para garantir a entrega de e-mails de phishing e impedir o bloqueio de páginas falsas. Segundo a empresa de segurança, os agentes por trás da Compact aproveitaram a popularidade crescente do Zoom para atingir seus alvos. A equipe da WMC Threat Intelligence analisou o ataque, incluindo o código PHP utilizado no site, e recuperou credenciais roubadas coletadas pelos atores da ameaça. A análise vinculou endereços de e-mail aos atores responsáveis pela campanha, encontrando um histórico de ataques desde o início de 2020. Na análise, a empresa destaca que o método de entrega era feito via isca de phishing enviada por e-mail, e os atacantes aparentemente estavam usando uma extensa lista de spam para atingir as vítimas. "Estima-se que até 11% dos usuários caiam em campanhas de phishing e, dado o tamanho desse ataque, é lógico que um grande número de usuários tenha sido vítima", diz a WMC. A maioria dos e-mails foi enviada usando contas SendGrid comprometidas. A WMC Global informa ainda que trabalhou em estreita colaboração com o SendGrid para encerrar as contas de envio que foram restauradas aos seus legítimos proprietários. Em campanhas posteriores, os agentes da ameaça passaram a usar o MailGun para enviar os e-mails comprometidos. A equipe do WMC Global Threat Intelligence também monitorou e detectou os sites de phishing utilizados na campanha, sendo que dois sites de destino estavam em uso entre dezembro de 2020 e janeiro de 2021. Em dezembro, a página de destino personificou a marca Outlook Web App para enganar os alvos, induzindo-os a inserir suas credenciais. Em janeiro, os ataques mudaram para imitar a marca Office 365, provavelmente para capturar mais credenciais de funcionários. A análise detalhada da WMC Global também explica sobre as técnicas de exfiltração utilizadas.
  6. Uma nova campanha de phishing tenta enganar vítimas para baixarem uma versão mais recente do trojan Bazar, que segundo o ZDNet surgiu pela primeira vez no ano passado. Uma implantação bem-sucedida do malware pode fornecer aos cibercriminosos um backdoor em sistemas Windows comprometidos, deixando com que eles controlem o dispositivo infectado, obtendo acesso adicional à rede para coletar informações confidenciais ou distribuir malwares, incluindo ransomwares. O foco dos ataques tem sido a setores como saúde, tecnologia, manufatura e logística na América do Norte e Europa. A Fortinet identificou uma nova variante do trojan Bazar, que foi equipado com técnicas de anti-análise para tornar o malware mais difícil de ser detectado pelo software antivírus. Assim, o malware oculta as APIs maliciosas no código, podendo até criptografar certas cadeias de caracteres do código para torná-lo mais difícil de analisar. As novas técnicas foram adicionadas ao Bazar no final de janeiro e coincidiram com uma campanha de phishing projetada para distribuir a versão atualizada do malware. A Fortinet informou que essa campanha de phishing específica do Bazar permanece ativa e as tentativas de ataques são frequentemente detectadas. 😬
  7. Autoridades do Reino Unido prenderam um homem de 20 anos que supostamente operava um serviço online para o envio de campanhas de phishing de alto volume por meio de mensagens de texto (SMS). Segundo o KrebsOnSecurity, o serviço é comercializado no submundo sob o nome de "SMS Bandits" e foi responsável por utilizar grandes volumes de iscas de phishing falsificando desde instituições responsáveis por informações sobre a pandemia de Covid-19 até o PayPal, provedores de telecomunicações e agências de impostos. A National Crime Agency (NCA) do Reino Unido não divulgou o nome do suspeito, mas confirmou ao KrebsOnSecurity que a unidade de crimes cibernéticos do Metropolitan Police Service deteve um indivíduo que tinha conexão com uma empresa que fornecia "serviços criminosos relacionados a crimes de phishing". O SMS Bandits oferece um serviço de phishing de SMS (conhecido como “smishing”) para o envio em massa de mensagens de texto destinadas a aplicar golpes em credenciais de contas de diferentes sites populares, roubando dados pessoais e financeiros para revenda. O KrebsOnSecurity informa ainda que o volume de phishing baseado em SMS disparou em 2020 em mais de 328%, de acordo com um relatório da empresa de segurança Proofpoint.
  8. Uma campanha de phishing que falsifica as notificações da Xerox induz as vítimas a clicarem em anexos HTML maliciosos. Por meio deste ataque, mais de mil credenciais foram roubadas. O ThreatPost destaca que essas credenciais ficaram disponíveis online devido a um "erro" da campanha. Iniciada em agosto de 2020, a campanha usou e-mails que falsificam notificações da Xerox para induzir as vítimas a clicarem em anexos HTML maliciosos. Os principais alvos abrangem empresas de setores como varejo, manufatura, saúde e TI, com interesse especial em empresas de energia e construção, observaram pesquisadores da Check Point. A campanha começou com um e-mail usando um dos vários modelos de phishing que imitam uma notificação da Xerox com o nome do alvo ou o título da empresa na linha de assunto. O e-mail incluía um arquivo HTML que, uma vez clicado, exibia ao usuário uma página de login semelhante a da Xerox. Assim, um código JavaScript era executado no fundo do documento, fazendo verificações de senha simples, enviando os dados para o servidor dos invasores e redirecionando o usuário para uma página de login legítima do Office 365. A Check Point trabalhou com a empresa de segurança Otorio para descobrir a campanha e revelou que os invasores cometeram um "erro simples em sua cadeia de ataque", deixando as credenciais roubadas expostas na Internet pública. Isso ocorreu porque os invasores armazenaram as credenciais roubadas em páginas da web designadas em servidores comprometidos, e como o Google indexa constantemente a Internet, o mecanismo de busca também indexou essas páginas, disponibilizando-as para qualquer pessoa que consultasse o Google sobre um endereço de e-mail roubado. 🤷‍♀️
  9. Em outubro de 2020, divulgamos uma pesquisa da Check Point dizendo que a Microsoft ficou no topo da lista de iscas dos ataques de phishing, saltando do quinto lugar para o primeiro com avanço da pandemia de COVID-19, e correspondendo a 19% de todas as tentativas de ataques de phishing do mundo. No último trimestre do ano passado, a Microsoft apareceu em 43% das tentativas deste tipo de ataque. De acordo com a nova análise da Check Point Research, a Microsoft permanece como uma das 10 principais marcas usadas como isca para vítimas de phishing, com muitos sites tentando se passar por telas de login da Microsoft para roubar credenciais de usuários. Além disso, marcas relacionadas a entregas e ao varejo configuram com as principais iscas, mais do que dobrando sua aparição nesses ataques após os meses de compras e feriados. As dez principais marcas usadas como isca de phishing no quarto trimestre de 2020 são: Microsoft (43%) DHL (18%) LinkedIn (6%) Amazon (5%) Rakuten (4%) IKEA (3%) Google (2%) Paypal (2%) Chase (2%) Yahoo (1%) A CheckPoint divulgou ainda exemplos de como os golpes de phishing relacionados a essas marcas ocorrem. Um e-mail de phishing malicioso usa a marca da DHL para tentar roubar as senhas dos usuários. O e-mail foi enviado pelo endereço falsificado parcel.docs@dhl.com, com o assunto “RE: Seu pacote DHL (disponível para retirada) - [<e-mail do destinatário>]”. E-mail malicioso enviado com o assunto “RE: Seu pacote DHL (disponível para retirada) - [<e-mail do destinatário>]” (Fonte: Check Point) A tentativa do invasor é de que a vítima clique em um link malicioso, redirecionando o usuário para uma página de login fraudulenta onde ele precisa digitar sua senha, sendo assim enviado para o site selecionado pelo atacante. Página de login falsa (Fonte: Check Point) Outro e-mail de phishing malicioso tenta roubar credenciais de usuários de contas do Microsoft Office 365. O e-mail com o assunto “Doc(s) Entrega Diária #- <Número de ID>” possui conteúdo do serviço eFax personificado. Ao clicar no link, o usuário é direcionado para outro documento que os redireciona para uma página de login fraudulenta da Microsoft. Email malicioso enviado com o assunto Doc(s) Entrega Diária #- <Número de ID> (Fonte: Check Point) Documento enviado ao usuário redirecionado à pagina de login da Microsoft (Fonte: Check Point) Página falsa de login da Microsoft (Fonte: Check Point)
  10. A popularidade das plataformas de videoconferência tem atraído cada vez mais a atenção de cibercriminosos e golpistas. Dessa vez, um ataque de phishing vem sendo realizado utilizando usuários do Zoom como alvo. Segundo o Better Business Bureau (BBB), os golpistas enviam um e-mail, texto ou mensagem em rede social com o logotipo do Zoom e uma mensagem dizendo que a conta foi suspensa, solicitando que o usuário clique em um link para reativar. Outro golpe comum utiliza uma mensagem de lembrete sobre uma reunião. Algo do tipo: “Você perdeu uma reunião, clique aqui para ver os detalhes e reagendar”. Os golpistas podem ainda enviar uma mensagem de boas-vindas à plataforma, solicitando que a vítima clique em um link para ativar sua conta. Mais de 2.449 domínios relacionados ao Zoom forma registrados pelos golpistas desde o final de abril até o início de maio deste ano, segundo o BBB, e esses nomes de domínio, que incluem a palavra "Zoom", são utilizados para enviar e-mails que parecem ser do serviço oficial de videoconferência. O objetivo é fazer a vítima clicar no link incluído no e-mail, baixando malwares ou sendo direcionanda a uma página onde serão solicitadas informações de login, o que dá aos golpistas acesso à conta. Para evitar este tipo de golpe: Verifique com atenção as informações do remetente. zoom.com e zoom.us são os únicos domínios oficiais do Zoom. Se um e-mail vier de um domínio de aparência semelhante que não corresponda exatamente ao nome de domínio oficial, provavelmente é um golpe. Nunca clique em links em e-mails não solicitados. Os golpes de phishing sempre envolvem fazer um indivíduo clicar em um link ou arquivo enviado por e-mail que irá baixar um malware em seu computador. Se você receber um e-mail não solicitado e não tiver certeza de quem realmente veio, nunca clique em nenhum link, arquivo ou imagem que ele possa conter. Se você receber um e-mail informando que há um problema com sua conta e não tiver certeza se é legítimo, entre em contato diretamente com a empresa no site oficial.
×
×
  • Create New...