Uma recente campanha em nome da Segurança Social está a ser disseminada em Portugal. Os criminosos estão a solicitar dados pessoais incluindo detalhes associados a cartões de crédito no golpe (uma farsa) e a enviar os dados para um domínio há vários meses ativo e ainda a operar sem classificação maliciosa ou suspeita.
Como pode ser observado, a pagina é muito similar à página oficial da Segurança Social Direta, no entanto, alguns detalhes podem ser facilmente identificados de forma a categorizar a página como “phishing”.
Analisando o domínio “pt-appsessn.]top” facilmente detetamos que este não é o oficial. Porém, podemos e devemos sempre analisar os certificados SSL emitidos e a sua Certificate Authority (CA). Mais detalhes podem ser visualizados na imagem a seguir.
Analisando o código fonte da página também é possível detetar a fraude, pois a landing page maliciosa é apenas composta por 33 linhas de código e com um trecho de código bastante suspeito onde é feita a recolha do endereço de IP da vítima.
Destacando o ficheiro “urlCojnfig.json” é possível observar parte da configuração do esquema malicioso, onde o domínio C2 está disponível e não marcado como malicioso ou suspeito em listas de segurança no momento da análise.
Detalhes sobre o json é deixado em baixo visto que pode ser útil como lista de IoC em análises futuras.
var url={ //设置你的java后台域名,结尾不要带/ "serviceURL":"https://putaoyaht.top", //防红开关,设置为0可以优化访问速度,不再限制地区访问次数等,只有剩核心动态防红,对整体防红影响不大 "redSwitch":0, //设置每个ip最大访问次数,每个页面刷新算一次,网银建议设置不超过30,次数过多容易红 "Visits":30, //设置可以访问的地区,AU:加拿大,CN:中国 "country":"CN,PT", //1 为服务器查询访问地区,服务器被墙可能不可用,无法加载页面,可尝试修改成2 "config":1, //设置跳转地址 "CPCurl":"https://app.seg-social.pt/", //设置你的TG机器人API和chat_id,开启tg同步上鱼 "TGAPI":"6295131673:AAHaMVc6FMwPzEMc-GYNvoKfAEY6KdkFrm0", "TGchat_id":"5692343334" }
Em seguida é também entregue o ficheiro de configuração com tradução para inglês dos comentários. Seguramente este é um phishkit utilizado pelo grupo criminosos e agora adaptado com o template da Segurança Social Direta.
Também o IDentificador e API do Telegram pode ser encontrado no final da configuração.
(h/t @RazoesSergio)
Durante o esquema, dados pessoais da vítima são recolhidos, incluindo, Personal Identificable Information, detalhes do banco, cartões de crédito, etc.
Como pode ser observado, em cada formulário de recolha de dados a landing-page comunica em background com o C2 e envia uma listagem com os dados da vítima.
Aos utilizadores sugere-se uma vez mais, alguma sensibilidade e análise quando confrontados com situações desta natureza. Quanto às organizações alvo neste tipo de investidas, sugere-se também algum controlo no tipo de acessos às contas dos utilizadores, nomeadamente através:
- Controlo de acesso por endereço de IP; temos observado que alguns grupos criminosos realizam os acessos através de endereços de IP geo-localizados no Brasil, e em alguns casos, sem VPN e através dos endereços de IP residenciais de forma a evitar firewalls.
- criação de honey-accounts, de forma a que os criminosos pensem estar a realizar a operação maliciosa numa conta legítima. Ao mesmo tempo este tipo de abordagem permite capturar indicadores do grupo malicioso, incluindo a sua geolocalização, tipo de dispositivo de acesso etc.
Todos os endereços foram adicionados ao 0xSI_f33d para que as organizações possam proceder ao bloqueio dos endereços de IP/domínios de forma eficaz.
Em caso de suspeita de campanhas de phishing ou malware partilhe a situação com as autoridades ou através do formulário disponível aqui, ou submeta a URL maliciosa/suspeita para o 0xSI_f33d.
Indicadores de Compromisso (IoCs)
URL "pt-appsessn.]top" "serviceURL":"https://putaoyaht.top", "TGAPI":"6295131673:AAHaMVc6FMwPzEMc-GYNvoKfAEY6KdkFrm0", "TGchat_id":"5692343334"
Pedro Tavares is a professional in the field of information security working as an Ethical Hacker/Pentester, Malware Researcher and also a Security Evangelist. He is also a founding member at CSIRT.UBI and Editor-in-Chief of the security computer blog seguranca-informatica.pt.
In recent years he has invested in the field of information security, exploring and analyzing a wide range of topics, such as pentesting (Kali Linux), malware, exploitation, hacking, IoT and security in Active Directory networks. He is also Freelance Writer (Infosec. Resources Institute and Cyber Defense Magazine) and developer of the 0xSI_f33d – a feed that compiles phishing and malware campaigns targeting Portuguese citizens.
Read more here.