Ataque de phishing baseado em código QR se faz passar por ministério chinês

Mergulhando nos detalhes

O e-mail consiste em um documento do Microsoft Word anexado a ele e falsifica o Ministério das Finanças chinês. 

  • A abertura do anexo apresenta algum texto e um grande código QR no centro. O código leva a uma URL, que, por sua vez, leva a um site controlado pelo invasor.
  • Este site é uma paródia de uma instância do DingTalk, uma plataforma de comunicação corporativa, que solicita que a vítima insira suas credenciais e efetivamente as rouba.

Por que isso importa

Atores de ameaças e criminosos consideram as credenciais um recurso valioso, pois podem obter acesso direto aos aplicativos ou ambiente da vítima. Essas credenciais podem ser usadas diretamente pelo invasor ou vendidas a outro grupo para suas operações. Essa campanha de phishing específica destaca o fato de que os invasores estão fazendo um esforço significativo para fazer com que suas páginas de destino pareçam realistas e convencer as vítimas a reduzir suas defesas.

Usuários chineses segmentados anteriormente

No início deste mês, os golpistas chineses da RedZei tinham como alvo estudantes internacionais chineses no Reino Unido. 

  • Também conhecido como RedThief, a gangue realizou um golpe de visto, enganando os alunos a pagar grandes quantias de dinheiro para evitar a deportação.
  • A campanha envolvia ligar para os alvos uma ou duas vezes por mês usando um número de telefone exclusivo do Reino Unido. Havia também uma provisão para correio de voz automatizado caso as chamadas não fossem atendidas.

A linha de fundo

Independentemente das intenções do invasor, é claro que esses tipos de ataques continuarão generalizados, alertou o FortiGuard Labs. Os ataques de phishing com código QR podem ser difíceis de detectar e podem ter sérias consequências para indivíduos e organizações. É importante que os usuários estejam cientes dos riscos potenciais dos códigos QR e tomem precauções ao escanear códigos de fontes desconhecidas.

Fonte: https://cyware.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago