🔥 Fique por dentro das novidades mais quentes do momento! 🔥
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
O Federal Bureau of Investigation (FBI) dos EUA, em parceria com a Polícia Nacional da Indonésia, desmantelou a infraestrutura associada a uma operação global de phishing que utilizou um kit de ferramentas pronto para uso chamado W3LL para roubar credenciais de contas de milhares de vítimas e tentar mais de US$ 20 milhões em fraude.
Paralelamente, as autoridades detiveram o suposto desenvolvedor, que foi identificado como G.L, e apreenderam os principais domínios vinculados ao esquema de phishing. "A remoção corta um recurso importante usado pelos cibercriminosos para obter acesso não autorizado às contas das vítimas", disse o FBI em comunicado.
O kit de phishing W3LL permitiu que os criminosos imitassem páginas de login legítimas para enganar as vítimas e fazê-las entregar suas credenciais, permitindo assim que os invasores assumissem o controle de suas contas. O kit de phishing foi anunciado por uma taxa de cerca de US$ 500.
O kit de phishing permitiu que seus clientes implantassem sites falsos que imitavam seus equivalentes legítimos, disfarçando-se de portais de login confiáveis para coletar credenciais.
“Isso não era apenas phishing – era uma plataforma de crime cibernético de serviço completo”, disse o agente especial encarregado do FBI em Atlanta, Marlo Graham. "Continuaremos a trabalhar com nossos parceiros policiais nacionais e estrangeiros, usando todas as ferramentas disponíveis para proteger o público."
O W3LL foi documentado pela primeira vez pelo Group-IB, com sede em Cingapura, em setembro de 2023, destacando o uso pelas operadoras de um mercado clandestino chamado W3LL Store, que atendia a aproximadamente 500 agentes de ameaças e lhes permitia adquirir acesso ao kit de phishing do painel W3LL junto com outras ferramentas de crime cibernético para ataques de comprometimento de e-mail comercial (BEC).
A empresa de segurança cibernética descreveu o W3LL como uma plataforma de phishing completa que oferece uma ampla gama de serviços, desde ferramentas de phishing personalizadas e listas de e-mails até acesso a servidores comprometidos. Acredita-se que o agente da ameaça por trás do serviço ilícito esteja ativo desde 2017, desenvolvendo anteriormente ferramentas de spam em massa por e-mail, como PunnySender e W3LL Sender.
De acordo com o FBI, a W3LL Store também facilitou a venda de credenciais roubadas e acesso não autorizado ao sistema, incluindo conexões remotas de desktop. Estima-se que mais de 25.000 contas comprometidas tenham sido vendidas na loja entre 2019 e 2023.
"Focado principalmente nas credenciais do Microsoft 365, o W3LL utiliza adversário no meio (AitM) para sequestrar cookies de sessão e ignorar a autenticação multifator", disse Hunt.io em um relatório publicado em março de 2024.
Então, no ano passado, a empresa de segurança francesa Sekoia, em sua análise de outro kit de phishing conhecido como Sneaky 2FA, revelou que a ferramenta "reutilizou alguns pedaços de código" do sindicato de phishing W3LL Store, acrescentando que versões crackeadas do W3LL circularam nos últimos anos.
“Mesmo após o encerramento do W3LLSTORE em 2023, a operação continuou por meio de plataformas de mensagens criptografadas, onde a ferramenta foi renomeada e comercializada ativamente”, disse o FBI. "From 2023 to 2024 alone, the phishing kit was used to target more than 17,000 victims worldwide."
"O desenvolvedor por trás da ferramenta coletou e revendeu o acesso às contas comprometidas, ampliando o alcance e o impacto do esquema."
Paralelamente, as autoridades detiveram o suposto desenvolvedor, que foi identificado como G.L, e apreenderam os principais domínios vinculados ao esquema de phishing. "A remoção corta um recurso importante usado pelos cibercriminosos para obter acesso não autorizado às contas das vítimas", disse o FBI em comunicado.
O kit de phishing W3LL permitiu que os criminosos imitassem páginas de login legítimas para enganar as vítimas e fazê-las entregar suas credenciais, permitindo assim que os invasores assumissem o controle de suas contas. O kit de phishing foi anunciado por uma taxa de cerca de US$ 500.
O kit de phishing permitiu que seus clientes implantassem sites falsos que imitavam seus equivalentes legítimos, disfarçando-se de portais de login confiáveis para coletar credenciais.
“Isso não era apenas phishing – era uma plataforma de crime cibernético de serviço completo”, disse o agente especial encarregado do FBI em Atlanta, Marlo Graham. "Continuaremos a trabalhar com nossos parceiros policiais nacionais e estrangeiros, usando todas as ferramentas disponíveis para proteger o público."
O W3LL foi documentado pela primeira vez pelo Group-IB, com sede em Cingapura, em setembro de 2023, destacando o uso pelas operadoras de um mercado clandestino chamado W3LL Store, que atendia a aproximadamente 500 agentes de ameaças e lhes permitia adquirir acesso ao kit de phishing do painel W3LL junto com outras ferramentas de crime cibernético para ataques de comprometimento de e-mail comercial (BEC).
A empresa de segurança cibernética descreveu o W3LL como uma plataforma de phishing completa que oferece uma ampla gama de serviços, desde ferramentas de phishing personalizadas e listas de e-mails até acesso a servidores comprometidos. Acredita-se que o agente da ameaça por trás do serviço ilícito esteja ativo desde 2017, desenvolvendo anteriormente ferramentas de spam em massa por e-mail, como PunnySender e W3LL Sender.
De acordo com o FBI, a W3LL Store também facilitou a venda de credenciais roubadas e acesso não autorizado ao sistema, incluindo conexões remotas de desktop. Estima-se que mais de 25.000 contas comprometidas tenham sido vendidas na loja entre 2019 e 2023.
"Focado principalmente nas credenciais do Microsoft 365, o W3LL utiliza adversário no meio (AitM) para sequestrar cookies de sessão e ignorar a autenticação multifator", disse Hunt.io em um relatório publicado em março de 2024.
Então, no ano passado, a empresa de segurança francesa Sekoia, em sua análise de outro kit de phishing conhecido como Sneaky 2FA, revelou que a ferramenta "reutilizou alguns pedaços de código" do sindicato de phishing W3LL Store, acrescentando que versões crackeadas do W3LL circularam nos últimos anos.
“Mesmo após o encerramento do W3LLSTORE em 2023, a operação continuou por meio de plataformas de mensagens criptografadas, onde a ferramenta foi renomeada e comercializada ativamente”, disse o FBI. "From 2023 to 2024 alone, the phishing kit was used to target more than 17,000 victims worldwide."
"O desenvolvedor por trás da ferramenta coletou e revendeu o acesso às contas comprometidas, ampliando o alcance e o impacto do esquema."
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #fbi #e #polícia #indonésia #desmantelam #rede #de #phishing #w3ll #por #trás #de #tentativas #de #fraude #de #us$ #20 #milhões
🎉 Obrigado por acompanhar, até a próxima notícia!
Postar um comentário