Data Breach e Phishing – Uruguai

 

Não é todos os dias que um país tem incidentes cibernéticos em instituições de grande visibilidade. Hoje foi a vez disso acontecer com o Uruguai, um pequeno país da América do Sul que teve um phishing detectado e um vazamento de dados publicado no mesmo dia.

O phishing do Webmail da Presidência do Uruguai foi detectado no começo do dia e agora já foi assinalado pelos navegadores como site de conteúdo malicioso

Continuar Lendo

Não era amor, era cilada

Em 29 abr. 2020, o identificamos em canais iranianos da dark web o anúncio de que bases de dados da Agência Nacional de Saúde (ANS) estariam disponíveis para download.

O volume de dados anunciado é de 61 GB para download em mais de 30 arquivos.

Atribuiu-se a autoria da publicação ao grupo iraniano Liosion. O grupo tem perfil pró-regime iraniano. Após a morte do Gen. Qasem Solemaini em janeiro de 2020, o Liosion foi

Continuar Lendo

Mais pescaria no Brasil

Quem acompanha o Lab já sabe que fizemos vários artigos sobre casos de phishing no Brasil:

Identificamos doze novos casos de phishing hospedados em Municípios de Câmara de Areial/PB, Eugênio de Castro/RS, Universidade Estadual de Maringá (UEM) e Universidade Estadual Paulista (UNESP).

  • http://www2.fc.unesp.br

Continuar Lendo

Vereda Bahia e a Saga da Pescaria – 2.0 Reloaded

Quem acompanha o Lab a mais tempo sabe que a Bahia vive a saga da pescaria. Já fizemos vários artigos sobre o assunto:

Mais uma vez informamos que as águas baianas continuam boas para os pescadores e, aparentemente, a temporada de pesca continua, pois identificamos, em 03/05, novo caso de

Continuar Lendo

Phishing – Vereda-BA – PayPal

Identificamos, em 22/10, novo caso de phishing hospedado em página de governo brasileiro, no município de Vereda/BA, uma página que simula o serviço de pagamento PayPal.

Casos de Phishing hospedados nos domínios ba.gov.br e tjba.jus.br já foram relatados aqui no Blog no post Sorria, tem pescaria na Bahia e a saga da pescaria na Bahia continua.

O phishing pode ser acessado por meio da URL http://vereda.ba.gov.br/wp/wp-content/uploads/2013/05/public/myaccount/settings/

Há histórico sobre o domínio vereda.ba.gov.br. Foram desfigurações de página ocorridas nos últimos dois

Continuar Lendo

Phishing HTTPS em explore.org.br

Identificamos que o site explore.org.br hospeda phishing do Office 365. O site tem suporte ao protocolo HTTPS, o que evita mensagens de site inseguro por falta de camada de criptografia. O phishing pode ser visualizado em https://explore.org.br/122 

Pela estrutura de diretório de hospedagem do phishing (que está localizado no subdiretório 122), trata-se de claro abuso e invasão da aplicação web, que foi utilizada de forma dissimulada pelo agente malicioso como repositório do artefato com fins fraudulentos. 

O phishing hospedado em

Continuar Lendo

Phishing – Tesouro Direto

Já relatamos aqui no Lab casos de phishings em diferentes entidades públicas, algumas com registros reiterados (Sorria, tem pescaria na Bahia, a saga continuafisherei, phishing 2.0, phishing BNDESphishing BNDES2, Espírito SantoVitória do Xingu e Sorocada e Jaguariaíva).

Identificamos novo caso de phishing. Dessa vez o alvo foi distinto dos demais, investidores no Tesouro Direto.

A URL maliciosa:

  • http://tesourodireto.gov.br.codiv.international/tesouro/index.php

Como é possível observar a página tem por o objetivo de obter

Continuar Lendo

Phishing – Sorocaba e Jaguariaiva

Já relatamos aqui no Lab casos de phishings em diferentes entidades públicas, algumas com registros reiterados (Sorria, tem pescaria na Bahia, a saga continuafisherei, phishing 2.0, phishing BNDESphishing BNDES2, Espírito Santo e Vitória do Xingu).

Identificamos dois novos casos de phishing contra os município de Sorocaba/SP e Jaguariaíva/PR, hospedados nas URL:

  • http://www.funservsorocaba.sp.gov.br/common/oauth2/authorize/error.php?P=_93894574342hdfjsixaoweue5_j1489738549283781331983743fncn_Product-UserID&userid
  • http://www.jaguariaiva.pr.gov.br/cache/com_plugins/ING/ING_vbv/de/index3.php

No caso da Fundação de Servidores Públicos de Sorocaba hospeda página do Office365, presumidamente com o objetivo de obter

Continuar Lendo

Malware Bancário Emotet no Brasil – Atualização

Já havíamos detectado publicações anteriores (09/03) em site de compartilhamento de texto que indicaram que páginas brasileiras estão distribuindo o trojan bancário conhecido como Emotet.

Em novos registros coletados, verificou-se 149 URL de domínios “.br” que fazem parte da infraestrutura do Emotet. Isso representa 3,25% do total de 4.569 URL que foram identificadas.

Entre os domínios brasileiros, dois estão vinculados a entidades públicas:

  1. SAAE – Serviço Autônomo de Saneamento Básico de Itabrito (Minas Gerais) – URL: http://www.saaeita.mg.gov.br/Rechnungsanschrift-korrigiert/
Continuar Lendo