Categories: AMEAÇAS ATUAIS

Cibercriminosos se passam pelo governo do Texas

ataque por e-mail em várias camadas  , no qual os atores da ameaça fingiam ser do Departamento de Serviços de Saúde do Estado do Texas, foi descoberto por pesquisadores da  Abnormal Security . 

“Se vendedores desavisados ​​respondessem a essa solicitação inicial, os invasores poderiam estabelecer uma linha de comunicação e, eventualmente, prosseguir com os produtos solicitados”, observaram os pesquisadores. 

Usando o que parece ser um pedido de compra genuíno do governo, os invasores tentaram obter produtos no valor de centenas de milhares de dólares sem entregar um centavo.

Os invasores enviaram um e-mail ao departamento de vendas, expressando a intenção de comprar 20 laptops e 200 discos rígidos externos. Anexado ao e-mail estava um formulário de pedido falso que apresentava um número de telefone e endereço de cobrança convincentes. 

“Embora este pedido de compra contenha um endereço de cobrança do governo, as entidades governamentais não receberão pagamento do fornecedor fraudulento”, observaram os pesquisadores. “O objetivo dos atacantes é recuperar a mercadoria e depois lucrar com a revenda dos bens roubados”.

Para ofuscar sua verdadeira localização e identificação, os invasores aproveitaram vários domínios convincentes e mascararam sua verdadeira localização usando um serviço VPN. 

“O e-mail parece ter sido enviado de um domínio dshs.texas.gov, enquanto a resposta é de finance-nycgov.us”, observaram os pesquisadores. “Finance-nycgov.usa é um domínio que foi registrado há apenas 2 meses (07/06/2020) para um residente no estado de Washington e é uma falsificação de nyc.gov. 

“Além disso, o received-spf tem um domínio sinonordic.com e o IP se origina de um serviço VPN baseado em Denver, CO.”

Uma atenção cuidadosa foi dada pelos atacantes aos pequenos detalhes. O e-mail enganoso incluía o logotipo genuíno da Texas Health and Human Services, e a solicitação parecia ter sido enviada por John William Hellerstedt, MD, o verdadeiro comissário da Texas Health. 

Os pesquisadores observaram: “O número de telefone fornecido não está associado ao endereço ‘faturar’, embora o código de área seja no Texas e corresponda ao código de área do número de telefone do departamento de serviços de saúde do estado. Esta é uma tática de engenharia social destinada a envolver os destinatários em solicitar o endereço do navio, por e-mail ou telefone. ”

Fonte: https://www.infosecurity-magazine.com/news/texas-government-spoofed

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago