Onderzoekers hebben ontdekt phishing campagnes nabootsen van de overheid van de VS bieden sites en inkoop portalen in een poging om scam federale aannemers.
Op maandag, Anomali Labs onderzoekers zeiden dat de phishing gedetecteerd werden in eind februari, waarin een kwaadaardige server bleek het hosten van twee afzonderlijke campagnes.
De schema ‘ s zijn ontworpen om gek van leveranciers van de overheid die zaken wil doen met de federale instanties en, op het eerste gezicht, lijken weer te geven eProcurement login portals die behoren tot het AMERIKAANSE Department of Transportation (DOT) en het Ministerie van Arbeid.

De kwaadaardige domeinen zijn goed gemaakt. De nep-DOT werd gevonden door de manier van vervoer.gov.bidsync.kela.pw die gericht bezoekers naar de phishing website, transport.gov.qq-1.pw/V1.
De DOT website brengt een venster met een “Uitnodiging voor een Bod” boodschap die zegt dat de federale groepen zijn op zoek naar offertes van erkende aannemers.
Een e-mail adres is opgenomen voor een echte, bestaande federale werknemer eindigt op @dot-gov.ons op. Legitieme DOT e-mail adressen die eindigen op @dot.gov een klein verschil kan niet worden gekend of opgemerkt door de slachtoffers.
Zie ook: MWC 2019: Uw bionische hand is nu aan het risico van hackers
Om een bod te doen, kunnen gebruikers klikken op een knop die verwijst naar een inlogpagina die oogsten hun e-mailadres en wachtwoord, die worden gebruikt voor rechtmatige inkoop domeinen. Vals contact informatie wordt ook weergegeven.
De server die als host voor deze kwaadaardige domein is ondertekend met een certificaat dat is afgegeven door Let ‘ s Coderen die heeft een geldigheidsduur van 21 februari 2019 en 22 Mei 2019, wat suggereert dat de phishing-regeling kan alleen worden recent actief.
In termen van het AMERIKAANSE Ministerie van Arbeid frauduleuze domein, dol.gov.qq-1.pw is een kloon van de legitieme website met dezelfde “Uitnodiging voor een Bod” bericht dat ook punten slachtoffers naar een pagina die oogsten referenties. Als gebruikers dienen hun informatie ze worden getoond met een foutmelding.
TechRepublic: Waarom AI en ML niet cybersecurity oplossingen–toch
Bij nader onderzoek, Anomali vonden een totaal van zeven sites targeting van de AMERIKAANSE federale agentschappen en overheden die domeinnamen die zijn geregistreerd in de dezelfde manier, met inbegrip van tngov.ons — de Staat Tennessee-gov.ons — de Federale Regering van de Verenigde Staten — en idoa-gov.ons, de Indiana Afdeling van de Administratie.
CNET: ONS verluidt nam de russische trollen offline op de verkiezingsdag in 2018
Anomali was niet in staat om de bron van een phishing e-mail naar het bepalen van het bereik en volume van de campagnes gebonden aan de kwaadaardige domeinen of om te traceren wie verantwoordelijk kan zijn, maar het bedrijf verwacht dat er soortgelijke regelingen gelanceerd tegen de lokale, provinciale en federale overheid op de lange termijn.
Vorige en aanverwante dekking
De hacker het paradijs: Sociale netwerken netto criminelen $3bn een jaar in illegale winst
MWC 2019: Uw toekomstige Android-telefoon, apps moet geen wachtwoord
Nep-Google reCAPTCHA gebruikt voor het verbergen van Android banking malware
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters