🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

Sites do governo indiano, sites educacionais e marcas financeiras conhecidas foram afetados em grande escala pelo envenenamento por SEO, fazendo com que o tráfego de usuários fosse redirecionado para sites incompletos que promovem rummy e outros jogos focados em investimentos. Neste comunicado, discutiremos as técnicas utilizadas para enganar os usuários indianos da Internet, ao realizar pesquisas para esclarecer suas dúvidas.
Em um desenvolvimento recente, analistas da CloudSEK descobriram o uso muito difamado do black hat Search Engine Poisoning por agentes de ameaças para levar sites focados em Rummy e Investimentos a usuários desavisados. Os alvos de interesse incluem sites com .gov.in , .ac.in TLDs e uso de palavras-chave que mencionam marcas financeiras conhecidas na Índia. Mais de 150 portais governamentais, a maioria pertencentes a governos estaduais, foram afetados em grande escala.
O envenenamento por mecanismos de pesquisa se refere a práticas maliciosas que visam manipular os resultados dos mecanismos de pesquisa para promover conteúdo prejudicial ou enganoso. Essas táticas geralmente são empregadas por cibercriminosos para redirecionar usuários para sites fraudulentos, distribuir malware ou lançar ataques de phishing.
Técnicas em jogo:
Os jogos de rummy têm uma história rica e se tornaram imensamente populares na Índia, tanto offline quanto online. O advento das plataformas de jogos online aumentou ainda mais sua popularidade. Com acesso a smartphones, internet acessível e a conveniência de jogar em casa, os jogos de rummy encontraram um grande público na Índia.
Além disso, plataformas que oferecem prêmios em dinheiro e torneios o tornaram ainda mais atraente. No entanto, embora ofereça entretenimento e oportunidades de vencer, os riscos financeiros não podem ser ignorados. Muitos jogadores superestimam suas habilidades e continuam apostando/investindo em quantias maiores, levando a perdas. O desejo de recuperar perdas, conhecido como “perseguir perdas”, geralmente aprisiona os jogadores em um ciclo de apostas crescentes.
Desde que o desenrolar do cenário de ataque foi destacado no X (antigo Twitter) no ano passado, várias postagens semelhantes apareceram em plataformas como Linkedin, X e a agência de notícias TechCrunch.



A inspeção do código-fonte, em um dos sites do governo indiano afetados, mostra um trecho de Javascript. A funcionalidade do trecho de código é a seguinte: -
Nesse caso,”https [:] //yono-allslots [.] com/“redireciona para indorummy [.] net, outro site de jogos de rummy.

Para explorar se isso é realmente possível, uma pesquisa foi feita usando o idiota site “rummy”: *.gov.in, e a lógica do script foi analisada, usando o Google Developer Tools e alterando o tipo de dispositivo.

O roteiro estava funcionando conforme o esperado e continua demonstrando como os agentes de ameaças estão operando furtivamente, de uma forma que mais do que aparenta.
Ao verificar o script, é evidente que uma exceção é feita para navegadores baseados em desktop, nos quais os usuários preferem ver uma página de erro 404 ao clicar em resultados alterados de forma semelhante. Este é um caso de camuflagem do agente de usuário na prática.
Em outros casos, é mais direto, em que uma página de destino representando o site rummy em questão é carregada depois que o pré-carregador atinge 100%. Isso é auxiliado por meio de redirecionamento, usando Javascript e o mesmo conteúdo reflete, independentemente do agente do usuário.



Uma possível resposta para isso seria a exploração de Funcionalidade de upload de arquivos dentro de sites combinado com Injeção de código Javascript, possivelmente utilizando XSS armazenado no processo. Nós afirmamos isso com médio confiança.
Conforme mencionado acima, durante nossa análise ao analisar mais sites, descobrimos que uma abundância de arquivos com as extensões “.shtml”, “.html” e “.aspx” foram aparentemente enviados para diretórios inexistentes, dentro dos sites afetados (indicados pelo URL do resultado da pesquisa). No entanto, não conseguimos identificar a vulnerabilidade exata que está sendo explorada.

Como sabemos, arquivos.shtml, ou Server Side Includes (SSI), são arquivos HTML que incluem comandos de script do lado do servidor que são processados pelo servidor da Web antes de serem enviados ao navegador da Web do cliente. Isso pode indicar que o código de redirecionamento pode ser injetado nesses arquivos
Esses arquivos são removidos após a denúncia, utilizando a Ferramenta para webmasters do Google, mas são armazenados em cache e aparecem como resultados pelo mecanismo de indexação do Google, geralmente refletindo o conteúdo do site redirecionado nos resultados da pesquisa.

Em um caso específico de investigação de consultas de clientes, descobrimos uma série de sites de spam ter as palavras-chave de um Banco Nacional do Setor Público e seu aplicativo bancário na primeira página, promovendo jogos de rummy.
Ao se aprofundar nesses sites, descobriu-se que os sites tinham como alvo mais empresas indianas no setor financeiro e utilizou o modelo de outros sites semelhantes, voltados para a promoção de jogos de cassino indonésios.

Com um eventual curso de progressão, se não for interrompido, a ameaça de que os clientes sejam enganados pode pairar sobre outras organizações, outros setores variados.
Usando a captura de tela fornecida abaixo como exemplo, podemos ver que palavras-chave como solicitação de empréstimo e cartão, direcionadas para consultas bancárias, foram inseridas na página da web, fazendo com que os usuários acessem essas páginas não confiáveis e continuando a ver textos que os incentivam a participar de jogos de rummy.
Recheio de palavras-chave: A fonte desse texto vem de anúncios digitais encomendados pelo banco em questão, textos promocionais de seus sites e uma mistura de consultas comuns do pool de clientes, por exemplo, respondendo a consultas em que clientes buscam empréstimos pessoais instantâneos, com baixas taxas de juros.

Em um caso específico, um modelo de mensagem enviando links de phishing do Mobile SMS foi descoberto em uma página da web.

Os domínios de personificação criam caminhos da web direcionados às empresas, e os títulos das páginas também são personalizados para corresponder ao nome da empresa.

Abaixo está um exemplo de preenchimento de texto, usando um endereço de subdomínio pertencente ao governo de Telengana, em uma página semelhante que promove jogos de rummy.

Páginas da Web interconectadas: Chamado de “Link Farms”, isso envolve a criação de várias páginas da Web vinculadas entre si para aumentar os links recebidos e impulsionar a classificação de um site. Após mais verificações, descobriu-se que as tentativas de jogar esses jogos levaram a um site chamado “teenpattionline.game” /teenpatti.com, oferecendo uma grande variedade de jogos envolvendo apostas para ganhar recompensas.
Esses jogos de rummy, empacotados com vários nomes, seguem uma abordagem semelhante a fraudes de investimento, conforme ilustrado abaixo:

Após verificações adicionais, descobriu-se que as tentativas de jogar esses jogos levam a um site chamado”teenpattionline.jogo”, oferecendo uma infinidade de jogos envolvendo apostas para ganhar recompensas.
Benefícios oferecidos pelos jogos
1. Bônus de referência: Para cada indicação, um usuário recebe uma quantia nominal que varia de Rs 20 a 80, levando mais pessoas à beira do jogo e de uma possível ruína financeira. Novos logins do mesmo dispositivo não são contabilizados para isso.

2. Bônus de login: Esses jogos oferecem recompensas insignificantes por logins diários, o que os torna uma perspectiva interessante de atrair a atenção das pessoas e fazer com que elas passem diariamente em jogos


Esse é um conceito visto na maioria dos modelos fraudulentos de açougueiro de porcos/Ponzi, em que os usuários que tendem a investir mais para obter melhores recompensas são classificados nos níveis VIP. Quanto maior o nível VIP em que você está classificado, maiores são as chances de o indivíduo ser enganado

Durante uma análise mais aprofundada, uma nova maneira de enganar pessoas e tirar dinheiro pode estar surgindo, com a ajuda de jogos de previsão de cores.
De acordo com nossa pesquisa anterior sobre esse tipo de golpe, jogos e domínios que se passam por empresas proeminentes oferecem oportunidades de fazer apostas e receber recompensas monetárias, por prever a cor certa.
O golpe é semelhante ao esquema Ponzi/pirâmide, em que o dinheiro arrecadado de novos jogadores/investidores é usado para pagar lucros aos primeiros adotantes/investidores.
Nota: A possibilidade de tais jogos serem promovidos no futuro é meramente declarada como uma possibilidade, com a existência e a natureza fraudulenta de tais jogos sendo relevantes e capazes de desviar grandes quantias de dinheiro.

Durante nossa análise em um site suspeito de jogo de rummy, ou seja, indorummy [.] net, descobrimos que o site tinha conexões com o emprego de serviços de backlinking. Além disso, descobriu-se que o site está listado, entre outros, nos sites da Link Farm.

Para fornecer mais contexto, veja como essas fazendas de links ajudam sites desonestos ou qualquer site desonesto que utilize seus serviços: -
Aumentando as classificações de pesquisa: -
Manipulação de autoridade de domínio (DA):-
Aumento da indexação e frequência de rastreamento

Informações do gráfico: -
Foi descoberto que um identificador comum do Telegram estava vinculado a esses sites para consulta de backlinks. A alça já está inativa. Além disso, serviços na plataforma freelancer 'Fiverr' foram vinculados a esses sites. A credibilidade dessas listagens é questionável.


Com indorummy [.] net e vc99 [.] net, entre suas outras variantes, aparecendo em navegadores geralmente a partir de resultados envenenados, nossa investigação se estendeu aos seus registros de DNS.
O que é alarmante nesse método usado pelos atores da ameaça é a grande escala de sua infraestrutura. Conseguimos identificar 12 endereços IP associados, com vários domínios com o prefixo 'bet', 'rummy' ou 'vip', apontando para plataformas de rummy/investimento e desviando o dinheiro suado das pessoas.
OBSERVAÇÃO: O intervalo 104.21.x.1 é usado pela Cloudflare como parte de seu serviço de proteção de proxy e DDoS. Quando um site usa o Cloudflare, os registros A normalmente apontam para os IPs da Cloudflare em vez do servidor real do site. Em seguida, a Cloudflare direciona o tráfego para o destino real enquanto filtra solicitações maliciosas.
A presença de vários registros A no mesmo intervalo de IP indica que os domínios estão usando vários endereços IP para balanceamento de carga, redundância ou otimização de desempenho. Por exemplo, domínios que compartilham o mesmo intervalo de IP foram destacados na tabela abaixo: -
Um problema comum é a presença de medidas de segurança frouxas nesses ASNs, tornando-os alvos atraentes para cibercriminosos que exploram vulnerabilidades e hospedam conteúdo malicioso. Além disso, alguns ASNs permitem que os usuários registrem serviços anonimamente, fornecendo um ambiente propício para que agentes mal-intencionados operem sem fácil identificação.
Alguns dos ASNs que conseguimos identificar associados à campanha e que foram denunciados por phishing, malware etc. são os seguintes:
Durante nossa pesquisa, uma postagem no Linkedin chamou nossa atenção em que uma campanha semelhante estava acontecendo na Malásia há cerca de quatro meses, onde sites do governo estavam sendo vinculados a sites de Rummy e Casino.

Além disso, estabelece a verdade de que a infraestrutura insegura sempre estará imune a atividades antiéticas, se as práticas de codificação segura e a falha na proteção da infraestrutura crítica não forem seguidas. Esse não é um incidente isolado.
Para autoridades e pessoal relacionado
Melhorias na infraestrutura de segurança
Monitoramento de sites
Para usuários
Conscientização geral sobre segurança
Proteção financeira
Consciência pública
