Фишинг, размещенный на GitHub, крадет учетные данные с помощью Telegram

phishing

Недавно CERT-AGID обнаружил фишинговую кампанию с использованием брендов WeTransfer, популярного файлообменного сервиса, и cPanel, панели управления для управления и администрирования веб-сайтов. Мошеннические письма содержат ссылки на якобы общие файлы, которые перенаправляют на фальшивую страницу входа в систему.

Описание

Перейдя по указанной ссылке, пользователь попадает на страницу, убедительно имитирующую форму входа в веб-почту cPanel и предназначенную для кражи учетных данных. Эта страница размещена на GitHub Pages - легитимной платформе GitHub, которая позволяет размещать статические веб-сайты непосредственно в репозиториях. Использование подлинного домена GitHub повышает доверие жертвы к сайту, что делает атаку еще более обманчивой.

Анализ HTML-кода и встроенного JavaScript показывает, что страница предназначена для отправки украденных учетных данных боту Telegram. Помимо информации для входа в систему, передаются и другие данные, такие как MX-записи почтового провайдера и информация о геолокации IP-адреса жертвы.

Использование Telegram в качестве инструмента для сбора и передачи конфиденциальной информации становится все более распространенным в фишинговых и вредоносных кампаниях. Действительно, боты Telegram позволяют злоумышленникам собирать украденные у жертв данные в режиме реального времени, используя платформу, которую легко использовать и которой трудно противостоять.

Indicators of Compromise

Domains

  • stephan1eoluchi.github.io

URLs

  • https://api.telegram.org/bot5376961693
  • https://stephan1eoluchi.github.io/
  • https://stephan1eoluchi.github.io/docuvwiyugjkkkh/
  • https://stephan1eoluchi.github.io/docxvweuu/
Комментарии: 0