Phisher menyamar sebagai DOT AS untuk menargetkan kontraktor setelah Senat meloloskan tagihan infrastruktur senilai $1 triliun

  • Whatsapp
banner 468x60

Bumiayu.id Para penyerang mencoba memanen kredensial Microsoft Office 365, menurut INKY.

Kampanye phishing baru telah ditemukan yang menargetkan perusahaan yang mungkin bekerja sama dengan Departemen Transportasi AS. 

Kampanye, yang ditemukan oleh perusahaan keamanan INKY, menemukan bahwa phisher meniru Departemen Transportasi AS (DOT) dalam upaya untuk memanen kredensial Microsoft Office 365, tulis Roger Kay dari INKY dalam sebuah posting blog . 

Kay mencatat bahwa email phishing memuncak sekitar 16-18 Agustus, tepat setelah Senat AS meloloskan tagihan infrastruktur senilai $1 triliun pada 10 Agustus.

Phisher menyamar sebagai DOT AS untuk menargetkan kontraktor setelah Senat meloloskan tagihan infrastruktur senilai $1 triliun

Lusinan email phishing berusaha meniru DOT, dengan penyerang menghubungi beberapa perusahaan di bidang teknik, industri arsitektur energi meminta mereka untuk mengajukan tawaran untuk kontrak federal.  

“Pitch dasarnya adalah, dengan satu triliun dolar uang pemerintah mengalir melalui sistem, Anda, target tersayang, diundang untuk menawar sebagian dari hadiah ini,” kata Kay.

“Dengan membuat domain baru, mengeksploitasi peristiwa terkini, meniru merek terkenal, dan meluncurkan operasi pengambilan kredensial, phisher datang dengan serangan yang cukup berbeda dari serangan yang diketahui untuk menghindari metode deteksi standar.”

Kay menjelaskan bahwa penyerang mengirim email phishing mereka dari “transportationgov[.]net,” domain yang baru dibuat yang dimaksudkan untuk meniru email pemerintah biasa yang berasal dari alamat .gov. 

Amazon adalah pencatat domain baru, tambah Kay, dan situs tersebut didaftarkan pada 16 Agustus. 

“Pada penawaran awal, penerima diberitahu bahwa USDOT mengundang mereka untuk mengajukan penawaran untuk proyek departemen dengan mengklik tombol biru besar yang bertuliskan, ‘KLIK DI SINI UNTUK MENAWARAN.’ Penerima yang mengklik tombol diarahkan ke sebuah situs dengan subdomain yang terdengar meyakinkan seperti ‘transportation’, ‘gov’, dan ‘secure’. 

Tetapi domain dasar terdaftar pada tahun 2019 dan menampung apa yang mungkin atau mungkin bukan kasino online yang tampaknya melayani orang Malaysia. Entah situs tersebut dibajak, atau pemilik situs itu sendiri adalah phisher yang menggunakannya untuk meniru USDOT,” tulis Kay. 

“Setelah korban diinstruksikan untuk ‘Klik tombol BID dan masuk dengan penyedia email Anda untuk terhubung ke jaringan. Target diberitahu untuk menghubungi jika ada pertanyaan. Namun, domain baru yang didaftarkan oleh phisher.”

Para phisher membuat situs web mereka terlihat sah dengan menyalin HTML dan CSS dari situs web USDOT yang sebenarnya. Mereka bahkan menyertakan peringatan nyata di situs pemerintah tentang memastikan pengguna memeriksa bahwa situs tersebut adalah situs web pemerintah AS yang sah. 

Dari sana, para korban didesak untuk mengklik tombol merah yang meminta mereka untuk menawar, memunculkan logo Microsoft di atas formulir yang dimaksudkan untuk memanen kredensial Office 365. 

Jika korban berhasil sejauh itu dan benar-benar memasukkan kredensial mereka, mereka diberi tantangan CAPTCHA yang kemudian membawa mereka ke pesan kesalahan palsu. Dari sana, mereka diarahkan ke situs web USDOT yang sebenarnya, menurut Kay.

“Langkah terakhir ini, membuang korban di situs nyata adalah cara yang elegan tapi mungkin tidak perlu yang sering dilakukan oleh phisher sebagai langkah terakhir dari urutan mereka. Dalam bisnis penipuan, momen ini disebut ‘blow-off’ dan mengacu pada waktu. Setelah itu pelaku mendapatkan apa yang mereka incar, tapi sebelum Mark menyadari bahwa mereka telah ditipu,” kata Kay. 

“Di dunia fisik penipuan, ledakan memberi pelaku waktu untuk melarikan diri. Sisa-sisa permainan penipuan yang lebih tua ini terkadang muncul sebagai artefak di dunia digital, di mana pelaku tidak pernah ‘ada’ sejak awal.”

banner 300x250

Related posts

banner 468x60

Leave a Reply

Your email address will not be published. Required fields are marked *