A Equipe Indiana de Resposta a Emergências de Computadores (CERT-In) está alertando os usuários do serviço de e-mail dos NICs para que tenham cuidado com os e-mails que pedem para verificar suas contas governamentais. O CERT-In disse ter observado uma campanha de phishing direcionada aos usuários do serviço de e-mail NICs para o governo da Índia (email.gov.in). A campanha envolve sites fraudulentos que falsificam a página inicial email.gov.in.
“A campanha geralmente envolve e-mails fingindo ser da NIC, pedindo aos usuários para“ verificar ”sua conta ou outros pretextos. O e-mail contém um link para um dos sites falsos que roubam as credenciais de login do usuário ”, saiud CERT-In.
Depois que a conta de e-mail da vítima é phishing, ela é usada para enviar e-mails contendo malware para outras organizações governamentais e usuários confidenciais. Esses e-mails contêm conteúdo tópico e sensível ao contexto para induzir o alvo a abrir o anexo malicioso, infectando assim o sistema. O malware pode então criar persistência dentro da rede da organização-alvo e ser usado para várias atividades maliciosas, como roubar dados confidenciais, acrescentou.
Também divulgou alguns dos URLs de phishing que estavam ativos nas últimas semanas:
1. hxxps: //loveindiamail.000webhostapp [.] Com
2. hxxps: //email-gov.in/indexi [.]
Php 3. hxxps: //safebrowsingindia.000webhostapp[.]com/secure.html 4. hxxps: //emalegovin.000webhostapp [.] com / secure.html
5. hxxps: //email.gov.in.mailgovin [.] Com
CERT-In está aconselhando os usuários a verificar a barra de endereço e garantir que o URL seja exatamente https://email.gov.in sempre que você inserir suas credenciais para o site. “Certifique-se de que nenhum outro caractere (hífen, numerais etc.) esteja presente no URL. Não abra anexos em e-mails não solicitados, mesmo se eles vierem de pessoas em sua lista de contatos. Nunca clique em uma URL contida em um e-mail não solicitado, mesmo que o link pareça benigno ”, disse.
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…