Phishers imiteren US DOT om aannemers te targeten nadat de Senaat een infrastructuurrekening van $ 1 biljoen heeft aangenomen

0
125

Jonathan Greig

Door Jonathan Greig | 15 september 2021 — 17:06 GMT (18:06 BST) | Onderwerp: Beveiliging

Phishing: dit zijn de trucs die criminelen gebruiken om u malware-e-mailbijlagen te laten openen. Nu bekijken

Er is een nieuwe phishing-campagne ontdekt die gericht is op bedrijven die mogelijk samenwerken met het Amerikaanse ministerie van Transport.

De campagne, ontdekt door beveiligingsbedrijf INKY, ontdekte dat phishers zich voordoen als het Amerikaanse ministerie van Transport (DOT) in een poging om Microsoft Office 365-referenties te verzamelen, schreef INKY's Roger Kay in een blogpost.

Kay merkte op dat de phishing-e-mails een hoogtepunt bereikten rond 16-18 augustus, direct nadat de Amerikaanse senaat op 10 augustus de infrastructuurwet van $ 1 biljoen had aangenomen.

Tientallen phishing-e-mails probeerden de DOT na te bootsen, waarbij aanvallers contact zochten met meerdere bedrijven in de engineering-, energie-architectuursectoren en hen vroegen om biedingen in te dienen voor federale contracten.

“De basistoon was dat, met een biljoen dollar aan overheidsgeld dat door het systeem stroomt, jij, beste doelwit, wordt uitgenodigd om te bieden op een deel van deze premie,” zei Kay.

p>”Door een nieuw domein te creëren, actuele gebeurtenissen uit te buiten, een bekend merk na te bootsen en een operatie voor het verzamelen van inloggegevens te lanceren, bedachten de phishers een aanval die net anders genoeg was dan bekende aanvallen om de standaarddetectiemethoden te omzeilen.”

< p>Kay legde uit dat aanvallers hun phishing-e-mails stuurden vanaf “transportationgov[.]net”, een nieuw gecreëerd domein dat bedoeld was om de gebruikelijke e-mails van de overheid na te bootsen die afkomstig zijn van .gov-adressen.

Amazon was de registrar van het nieuwe domein, voegde Kay eraan toe, en de site werd op 16 augustus geregistreerd. 

“In de eerste pitch kregen de ontvangers te horen dat USDOT hen uitnodigde om een ​​bod in te dienen voor een afdelingsproject door op een grote blauwe knop te klikken met de tekst 'KLIK HIER OM TE BIEDEN'. Ontvangers die op de knop klikten, werden naar een site geleid — transport.gov.bidprocure.secure.akjackpot[.]com — met geruststellende subdomeinen zoals 'transportation', 'gov' en 'secure'. Maar het basisdomein — akjackpot[.]com — werd in 2019 geregistreerd en biedt onderdak aan wat al dan niet een online casino is dat zich lijkt te richten op Maleisiërs. Ofwel de site is gekaapt, of de site-eigenaren zijn zelf de phishers die gebruikte het om de USDOT na te bootsen”, schreef Kay.

“Eenmaal op akjackpot[.]com kreeg het slachtoffer de instructie om 'Klik op de BID-knop en log in met uw e-mailprovider om verbinding te maken met het netwerk'. Targets kregen te horen dat ze contact moesten opnemen met 'mike.reynolds@transportationgov[.]us' als er vragen waren. Transportgov[.]us was echter een ander nieuw aangemaakt domein dat door de phishers was geregistreerd.”

De phishers zorgden ervoor dat hun website er legitiem uitzag door de HTML en CSS van de echte USDOT-website te kopiëren. Ze hebben zelfs een echte waarschuwing op de overheidssite opgenomen om ervoor te zorgen dat gebruikers controleren of sites legitieme Amerikaanse overheidswebsites zijn.

Vanaf daar werden de slachtoffers aangespoord om op een rode knop te klikken en hen te vragen om te bieden, waardoor een Microsoft-logo werd weergegeven boven een formulier dat bedoeld was om Office 365-referenties te verzamelen.

Als een slachtoffer zo ver was gekomen en daadwerkelijk zijn inloggegevens invoerde, kregen ze een CAPTCHA-uitdaging die hen vervolgens naar een nepfoutbericht bracht. Van daaruit werden ze doorgestuurd naar de echte USDOT-website, volgens Kay.

“Deze laatste stap, het dumpen van slachtoffers op een echte site, is een elegante maar misschien onnodige truc die phishers vaak uitvoeren als de laatste stap van hun reeks. In de oplichterij wordt dit moment de 'blow-off' genoemd en verwijst naar de tijd waarna de dader heeft gekregen waar ze naar op zoek waren, maar voordat het merkteken beseft dat ze zijn gedupeerd', zei Kay.

“In de fysieke wereld van oplichting geeft de blow-off de dader de tijd om te ontsnappen. Dit overblijfsel van oudere oplichters duikt soms op als een artefact in de digitale wereld, waar de daders nooit 'daar' waren.”

Beveiliging

T-Mobile hack: alles wat je moet weten Surfshark VPN review: het is goedkoop, maar is het ook goed? De beste browsers voor privacy Cyberbeveiliging 101: bescherm uw privacy De beste antivirussoftware en apps De beste VPN's voor zakelijk en thuisgebruik De beste beveiligingssleutels voor 2FA De ransomware-dreiging groeit: wat moet er gebeuren om te voorkomen dat aanvallen erger worden? (ZDNet YouTube)

Verwante onderwerpen:

Overheid – VS Beveiliging TV Data Management CXO Datacenters Jonathan Greig

Door Jonathan Greig | 15 september 2021 — 17:06 GMT (18:06 BST) | Onderwerp: Beveiliging