Flash news

I gruppi di phishing raccolgono dati degli utenti, e-mail e password bancarie tramite falsi moduli di registrazione elettorali

Giorni prima delle elezioni presidenziali degli Stati Uniti, i gruppi di spam si affrettano a colpire il ferro mentre ancora è caldo e usano esche legate alla registrazione degli elettori per indurre le persone ad accedere a falsi siti governativi e dare via i propri dati personali, a volte con il gruppo che è così audace da chiedere password bancarie ed e-mail e persino informazioni di registrazione automatica.

Queste campagne si sono svolte da settembre e continuano ancora oggi, mentre le esche (righe dell’oggetto dell’email) sono ancora rilevanti.

Identificate dalle società di sicurezza della posta elettronica KnowBe4Proofpoint, queste campagne falsificano l’identità della Commissione statunitense per l’assistenza elettorale (EAC), l’agenzia governativa statunitense responsabile della gestione delle linee guida per la registrazione degli elettori.

Gli oggetti di questa campagna sono semplici e giocano sulla paura dei cittadini statunitensi che la loro richiesta di registrazione di voto possa aver fallito.

Usando oggetti come “i dettagli della domanda di registrazione degli elettori non possono essere confermati ” e “il tuo impiegato di contea non è riuscito a confermare la registrazione degli elettori”, gli utenti sono attirati verso pagine web che si presentano come siti governativi e gli viene chiesto di compilare nuovamente un modulo di registrazione degli elettori.

Secondo Proofpoint, questi siti sono falsi e di solito sono ospitati su siti WordPress compromessi. Se gli utenti non notano l’URL errato, finiranno per fornire i propri dati personali a un gruppo criminale. I dati solitamente raccolti tramite questi moduli includono:

  • Nome
  • Data di nascita
  • Indirizzo di posta
  • Indirizzo email
  • Numero di previdenza sociale (SSN)
  • Informazioni sulla patente di guida

Secondo KnowBe4 e Proofpoint, gli spammer utilizzano un modello di base e tutte le loro e-mail di solito attirano gli utenti a un sito che ha lo stesso aspetto, come quello di seguito.

Ma in un rapporto di follow-up pubblicato giovedì, Proofpoint afferma di aver visto questo gruppo modificare le proprie tattiche negli ultimi giorni.

Con la finestra pre-elettorale che volge al termine, il gruppo di spam è diventato più audace rispetto alle precedenti iterazioni della stessa campagna. Oltre a richiedere informazioni di identificazione personale specifiche per i moduli di registrazione degli elettori, il gruppo ha ora ampliato il proprio sito di phishing per includere nuovi campi che richiedono anche:

  • nome della banca
  • numero di conto bancario
  • Numero di instradamento del conto bancario
  • ID bancario / nome utente
  • Password del conto bancario
  • Password degli account di posta elettronica
  • Numero di identificazione del veicolo (VIN)

Per fugare i timori, gli spammer affermano che queste informazioni aggiuntive sono necessarie in modo che gli utenti possano richiedere uno “stimolo”.

Proofpoint afferma che queste campagne di spam e phishing sono il lavoro di un gruppo consolidato che è stato coinvolto in precedenti campagne di phishing quest’anno. Le campagne precedenti utilizzavano esche legate ai bonus COVID-19.

Non è chiaro il successo di queste campagne, ma il fatto che stiano ancora accadendo significa che i gruppi di spam stanno ottenendo i rendimenti che cercano; altrimenti, non si sarebbero preoccupati.