Home japan financial crisis Phishing campaign spoofs SBA loan offer

Phishing campaign spoofs SBA loan offer

0

COVID-19[feminine
,
Cybercriminalité
,
Gestion de la fraude et cybercriminalité

Malwarebytes déclare qu’une campagne est conçue pour voler les informations d’identification bancaires

E-mail de phishing qui usurpe un programme de prêt SBA pour les entreprises touchées par COVID-19 (Source : Malwarebytes)

Malwarebytes rapporte qu’une campagne de phishing récemment découverte usurpe une offre de prêt de la US Small Business Administration dans le but de voler des informations d’identification bancaires et d’autres données personnelles.

Voir également: Webinaire en direct aujourd’hui | Risque de tiers : « Vous avez été violé – Comment puis-je vous faire confiance ? »

Cette campagne semble avoir commencé début août, rapporte la société de sécurité. Une autre attaque de phishing en avril a également utilisé des messages SBA falsifiés, mais elle a été créée pour diffuser un compte-gouttes appelé ChargeurGu, qui est utilisé pour distribuer d’autres logiciels malveillants.

Depuis le COVID-19[feminine pandémie a commencé, la SBA a supervisé le programme de protection de la paie pour aider à canaliser les prêts aux petites entreprises américaines qui ont été perturbées. Des fraudeurs ont utilisé les images et les logos de l’agence dans le cadre de campagnes de fraude conçues pour collecter les informations d’identification des victimes ou voler des informations financières (voir : Les dernières campagnes de phishing usurpent la Réserve fédérale, SBA).

Le programme de protection de la paie a expiré au début du mois d’août. Le Congrès et l’administration Trump discutent de l’opportunité de poursuivre le programme dans un nouveau cycle de mesures de relance, selon États-Unis aujourd’hui.

Fausses demandes de prêt

Dans la campagne d’hameçonnage découverte par Malwarebytes, les victimes sont invitées à remplir un formulaire « d’assistance pour les prêts en cas de catastrophe » ci-joint qui demande des informations personnelles et bancaires. Le document usurpe les demandes de prêt légitimes de la SBA.

“Il s’agit … d’un stratagème assez intelligent et audacieux qui incite les gens à remplir un formulaire complet contenant des informations hautement personnelles, y compris des coordonnées bancaires”, note Jerome Segura, directeur des renseignements sur les menaces chez Malwarebytes, dans le rapport.

Programme d’hameçonnage de la SBA

Les messages falsifiés ont une adresse e-mail SBA légitime intégrée dans le corps de l’e-mail, selon le rapport. Mais si la victime appuie sur le bouton de réponse, elle voit une adresse malveillante légèrement différente. Les analystes de Malwarebytes ont découvert que le domaine associé à cette adresse e-mail frauduleuse, gov-sba[.]us, was registered on July 31 and is not associated with the SBA.

To create the attached fake PDF loan application, the scammers seem to have uploaded the legitimate loan documents from the SBA government official website and then created their own version. The Malwarebytes report notes that the original was created with Adobe Acrobat, while the spoofed version was designed with an app called Skia – a graphics library for Chrome.

Fake SBA loan application (Source: Malwarebytes)

The Malwarebytes report notes that these types of government-backed loan applications are typically printed and mailed to the SBA and not returned by email.

Fraudsters are apparently trying to collect information through the loan form that they can then use to commit fraud, researchers say.

Pattern difficult to detect

Since this phishing scam closely spoofs the SBA’s email address and loan application, it might prove difficult to detect that it is fraudulent, the Malwarebytes report says.

The security company recommends that those who receive an email regarding a loan application to call the SBA to verify its legitimacy.

United States Department of Justice and the SBA have published notices warning against such regimes.


LEAVE A REPLY

Please enter your comment!
Please enter your name here