Phishing contra o Tesouro Nacional

O endereço correto para o site do Tesouro Nacional é http://www.tesouro.fazenda.gov.br. Todavia, o módulo de monitoramento de phishings de nosso sistema de Monitoramento Avançado Persistente identificou uma fraude no endereço http://www.tesouro.fazenda.gov.br.codip.ml. O endereço falso é parecido com o real e pode induzir o usuário ao erro.

O domínio registrado do phishing é codib.ml, onde o agente malicioso tentou montar uma estrutura de subdomínios que se confunda com o domínio verdadeiro do Tesouro Nacional.

Perceba a diferença destacada: www.tesouro.fazenda.gov.br

Continuar Lendo

Phishing BNDES

Nosso Sistema de Monitoramento Avançado Persistente detectou phishing contra o Banco Nacional de Desenvolvimento Econômico e Social – BNDES – hospedado na URL http://www.bndes.gov.br.appbr.mobi

Observa-se que o agente malicioso criou uma estrutura de subdomínios sobre o domínio appbr.mobi com o objetivo de confundir a vítima em relação ao verdadeiro endereço eletrônico do BNDES (bndes.gov.br).

Nos últimos meses temos observado um incremento nos casos de phishings contra o

Continuar Lendo

Phishing BNDES (2)

Na sequência da publicação sobre phishing no BNDES, nosso Sistema de Monitoramento Avançado Persistente detectou novo caso de phishing contra o Banco Nacional de Desenvolvimento Econômico e Social – BNDES – hospedado na URL http://cartaobndes.gov.br.cj66414.tmweb.ru/renovacaodecontrato/.

Novamente o phishing foi criado com uma estrutura de subdomínios sobre o domínio tmweb.ru com o objetivo de confundir a vítima em relação ao verdadeiro endereço eletrônico do BNDES (bndes.gov.br).

Nos últimos meses temos observado um incremento nos casos de phishings contra o

Continuar Lendo

TJBA – Um bom lugar para pescaria

Já relatamos aqui no Lab casos de phishings no site do Tribunal de Justiça do Estado da Bahia (tjba.jus.br). A primeira matéria foi publicada no artigo Sorria, tem pescaria na Bahia em 23/02/2018,  ou seja, mais de 30 dias atrás. Apesar disso, ao que parece, ainda não houve tempo suficiente para resolver o problema, pois a saga da pescaria no TJBA continua.

O phishing pode ser acessado por meio da URL http://www5.tjba.jus.br/infanciaejuventude/plugins/system/Login.php

Ao executar o comando:

Continuar Lendo

Phishing em Alagoas

Já tratamos de phishing como um vetor de ataque utilizado em páginas falsas hospedadas em sites de governo e casos de phishing na Bahia. Além disso, já falamos em Phishing 2.0 sobre o uso de sites sobre SSL/TLS para hospedagem desse tipo de golpe digital.

O nosso Sistema de Monitoramento Avançado Persistente  detectou que duas páginas de muncípios do estado de Alagoas – Olho d’Água do Casado e Igreja Nova – hospedam phishings do OneDrive e do banco Wells Fargo.

Continuar Lendo

Município de Minas Gerais Hospeda Phishing HTTPS

Já falamos aqui sobre o phishing como um vetor de ataque utilizado em páginas falsas hospedadas em sites de governo e sobre casos de phishing na Bahia. Além disso, já falamos no post Phishing 2.0 sobre o uso de sites sobre SSL/TLS para hospedagem desse tipo de golpe digital.

O Sistema de Monitoramento Avançado Persistente desenvolvido pela DefCon Lab detectou nas últimas horas que o site do Município de Leme do Prado hospeda phishing do Banco Santander. O acesso ocorreu sem qualquer

Continuar Lendo

A saga da pescaria na Bahia continua

Casos de Phishing hospedados nos domínios ba.gov.br e tjba.jus.br já foram relatados aqui no Blog no post Sorria, tem pescaria na Bahia. Praticamente quarenta dias se passaram, mas a saga da pescaria no Tribunal de Justiça do Estado da Bahia continua.

O phishing pode ser acessado por meio da URL http://www5.tjba.jus.br/infanciaejuventude/templates/ja_purity/Login.php

Ao executar o comando:

wget -qO- http://www5.tjba.jus.br/infanciaejuventude/templates/ja_purity/Login.php

Obtém-se o seguinte código fonte.

<html><head> <meta http-equiv="Refresh" content="0;URL=http://andis-fischheilpraxis.de/language/pdf_fonts/online/Logon.html" > <html> <head> <meta http-equiv="Content-Language" content="en-gb"> <style> </style>
Continuar Lendo

Fischerei

Já falamos aqui sobre o phishing como um vetor de ataque utilizado em páginas falsas hospedadas em sites de governo e sobre casos de phishing na Bahia.

Aproveitamos o ensejo para fazer nova atualização do assunto, desta vez num caso de phishing que aparentemente almeja vítimas que falem alemão. Nosso sistema de monitoramento avançado persistente identificou nas últimas horas ataque dirigido contra câmara de vereadores de município do estado da São Paulo.

Bebedouro (SP): http://www.camarabebedouro.sp.gov.br/a1n2t3i4g5o7/libraries/joomla/document/fm.htm

Continuar Lendo

Estelionato na Web: storemartin.com

Hoje não é o dia da mentira e muito menos é o Natal, mas acredite, Papai Noel apareceu e fomos sorteados para um prêmio que nós não nos cadastramos para concorrer. Só sendo muito sortudo mesmo ! Ainda mais considerando que o prêmio é uma Smart TV LED 43″ Ultra HD 4K LG.

Veja abaixo o conteúdo do e-mail recebido.

De todo modo, resolvemos analisar o caso com um pouco mais de profundidade. Em primeiro lugar, o texto está acima

Continuar Lendo

Phishing 2.0

Já comentamos aqui no DefCon-Lab que o phishing é um vetor de ataque utilizado por muitos tipos de ameaças cibernéticas (estatais e não-estatais) e de diferentes formas (links maliciosos em serviços de mensageria ou e-mails, páginas falsas) com o objetivo de obter dados pessoais, credenciais de acesso a aplicações, informações bancárias, etc.

A novidade observada pelo DefCon-Lab nos últimos meses é o incremento de conexão segura (sites https com suporte à criptografia SSL/TLS) para hospedar o phishing. Nos últimos 6 meses observação,

Continuar Lendo