Pesquisadores descobriram uma nova campanha de phishing que usa uma página incorporada para roubar credenciais. Assim, esta é uma campanha diferente das demais.eval(ez_write_tag([[580,400],’sempreupdate_com_br-medrectangle-3′,’ezslot_15′,819,’0′,’0′]));
O e-mail usado nesta campanha contém o texto de phishing tradicional com aviso de pagamento. Mas, como ele é diferente?eval(ez_write_tag([[580,400],’sempreupdate_com_br-medrectangle-4′,’ezslot_13′,818,’0′,’0′]));
Essa campanha de phishing de credenciais recém-detectada não redireciona as vítimas para outro site para elas fazerem o login, como costumam fazer muitas das campanhas de phishing. Em vez disso, ela agrupa a página de destino onde está o golpe no anexo HTML para impedir que os usuários suspeitem.
Os golpes de phishing geralmente podem ser detectados por causa de links e páginas de destino suspeitos. Esse golpe evita tudo isso e escolhe uma página da web incorporada que rouba credenciais.
Ao fazer isso, os agentes maliciosos por trás da campanha estão reduzindo as chances de a página de destino ser descoberta e removida posteriormente.
O anexo possui todos os arquivos e bibliotecas necessários para a coleta de credenciais e depende apenas de um servidor remoto para coletar as informações roubadas.eval(ez_write_tag([[300,250],’sempreupdate_com_br-box-4′,’ezslot_12′,820,’0′,’0′]));
Jan Kopriva, del programa Internet Storm Center, dados:
Quando os anexos HTML são usados em um phishing que rouba credenciais, o código HTML geralmente redireciona o navegador para uma página de login falsa ou carrega diretamente a página de login falsa de uma fonte na internet. Essa página HTML acabou não sendo nenhuma delas.
Quando a vítima abre o anexo no e-mail, um formulário de logon do Microsoft Docs é renderizado diretamente no navegador. Assim, o formulário fornece várias opções para efetuar login, incluindo Gmail, Yahoo e Office 365, entre outras.
Quando a vítima, inadvertidamente, insira as credenciais, o script malicioso colheita da informação e, em seguida, direciona a um site remoto com uma fatura de pagamento falsa.
Agora, mesmo que a vítima perceba que esta é uma página de phishing, isso não faz diferença porque as credenciais já foram coletadas.
Embora essa não seja a primeira campanha de phishing a usar a técnica de página incorporada, os especialistas em segurança dizem que essa é uma das poucas que contém um anexo HTML tão complexo.
Fonte: Cyware
Leia também:
Os e-mails de phishing ainda conseguem fazer vítimas
e-mailHackersHTMLpágina incorporadaPhishingroubo
Astrônomo amador e eletrotécnico. Apaixonado por VOCÊ desde o século passado.
por Leonardo Santana 11 de dezembro de 2019, às 7:00 AM
por Claylson Martins, 10 de dezembro de 2019, 6:56 PM
por Claylson Martins, 10 de dezembro de 2019, 4:37 PM
por Emanuel Negromonte 10 de dezembro de 2019, 4:22 PM
por Claylson Martins, 10 de dezembro de 2019, 3:00 PM
por Claylson Martins, 10 de dezembro de 2019, 2:00 PM
O SempreUpdate é um site composto por voluntários, cujo foco é fomentar o uso do GNU/Linux dentre as mais diversas possibilidades!
AlwaysUpdate 2019 – Todos os direitos reservados