Ataques de phishing falsificam a identidade da Pfizer em solicitações falsas de cotação

Os atores da ameaça estão conduzindo uma campanha de phishing altamente direcionada, fingindo ser a Pfizer para roubar informações comerciais e financeiras das vítimas.

A Pfizer é uma empresa farmacêutica bem conhecida que tem ampla publicidade por produzir uma das poucas vacinas de mRNA atualmente disponíveis contra COVID-19.

Os atores de phishing visam explorar nomes de marcas amplamente conhecidos, pois suas chances de sucesso aumentam drasticamente em comparação com a representação de uma entidade fictícia.

Em um novo relatório da  INKY , os pesquisadores explicam que os agentes de ameaças estão se passando por Phizer em uma campanha de e-mail de phishing que começou por volta de 15 de agosto de 2021.

Os atores por trás dessa campanha são diligentes em suas operações de phishing, combinando anexos de PDF "limpos" com domínios recém-registrados que aparecem como espaços online oficiais da Pfizer.

Em seguida, eles geram contas de e-mail desses domínios para distribuição de e-mail de phishing para contornar as soluções de proteção de e-mail.

Os domínios foram registrados através do Namecheap, que aceita criptomoeda como forma de pagamento, permitindo que os atores permaneçam anônimos.

Alguns dos exemplos vistos por INKY são:

  • pfizer-nl [.] com
  • pfizer-bv [.] org
  • pfizerhtlinc [.] xyz
  • pfizertenders [.] xyz

O primeiro, pfizer-nl [.] Com, pode levar alguém a acreditar que é o portal online oficial da Pfizer Holanda, um país onde a empresa tem um escritório.

Uma armadilha delicada

As linhas de assunto geralmente envolvem cotações urgentes, editais e tópicos relacionados ao fornecimento de equipamentos industriais, conforme mostrado a seguir.

Amostra de e-mail de phishing
Exemplo de e-mail de phishing
Fonte: INKY

Por causa da disseminação galopante de novas variantes do COVID-19, os atores de phishing não têm muita dificuldade em encapsular um senso de urgência nesses e-mails.

Na maioria dos 400 exemplos vistos pelos analistas do INKY, os atores usam um documento PDF de três páginas com aparência profissional discutindo datas de vencimento, condições de pagamento e outros detalhes que constituem uma solicitação legítima de cotação.

O PDF não está repleto de links para eliminação de malware ou URLs de phishing que alertariam as ferramentas de segurança de e-mail e não contém erros de digitação que tornariam a fraude óbvia.

A segunda página do documento PDF de três páginas enviado aos destinos
O documento PDF de três páginas enviado aos destinos
Fonte: INKY

No entanto, os destinatários devem enviar suas cotações para os endereços de domínio personificados da Pfizer, como quote @ pfizerbvl [.] Com ou quotation @ pfizersupplychain [.] Com .

Embora o objetivo exato da campanha não seja claro, o fato de os termos de pagamento estarem incluídos no PDF é uma indicação de que os agentes da ameaça solicitarão ao destinatário que compartilhe seus dados bancários em algum momento.

Se as informações de pagamento forem fornecidas, elas podem ser usadas pelos invasores em futuras campanhas de BEC usadas contra os clientes da empresa-alvo.

Além disso, os atores não solicitam dados pessoais no primeiro contato, o que ajuda os destinatários a baixarem seus escudos.

Responder a esses e-mails só empurra a vítima para mais fundo no engano, pois ela espera assinar um acordo lucrativo com uma empresa de prestígio.

Ao receber e-mails com solicitações de licitação incomuns, é sempre mais seguro entrar em contato com a empresa pelo número normal e pedir para falar com a pessoa.

Se a pessoa não trabalha na empresa ou não tem conhecimento desses e-mails, você pode ignorar as solicitações e excluir os e-mails.

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

Fonte: https://www.bleepingcomputer.com

 

Post a Comment