Le système de phishing utilise CAPTCHA sur de fausses pages de connexion pour les rendre légitimes
Les chercheurs de Menlo Security ont découvert un nouveau système de phishing utilisant de faux contrôles Captcha. Les mauvais acteurs derrière l'arnaque du vol d'informations d'identification ciblaient principalement les entreprises et les organisations du secteur de l'hôtellerie.
L'arnaque en question essayait de se faire passer pour une page MS Office 365. Menlo Security déclare en fait que Microsoft est la marque la plus abusée de son expérience en matière de recherche d' arnaques par hameçonnage . Cela s'explique par l'augmentation du taux d'adoption de Microsoft Office 365 en particulier, qui devient une pièce maîtresse de l'infrastructure de nombreuses entreprises à travers le monde. L'objectif final des criminels est généralement de hameçonner les informations d'identification du compte Office 365 d'un seul utilisateur qui tombe sous l'appât, puis se verrouille sur le réseau de l'entreprise et continue ses attaques de l'intérieur, agissant en tant qu'utilisateur légitime.
Une série de contrôles Captcha tente de tromper les victimes
La série de vérifications anti-bot que le système de phishing utilise s'ouvre avec une simple invite de case à cocher "Je ne suis pas un robot". Le but de l'élément Captcha de l'arnaque est double. D'une part, cela donne une certaine crédibilité aux fausses pages et incite l'utilisateur à croire qu'il interagit avec une page réelle et sécurisée. D'un autre côté, cela empêche les robots de sécurité d'explorer le Web et garantit qu'un humain interagit avec le formulaire final, qui vole des informations.
Le deuxième contrôle Captcha utilisé par les escrocs impliquait une identification de tranches d'une image contenant un objet spécifique, similaire au type de contrôles que vous voyez sur de nombreux sites Web légitimes. La tâche dans l'image découpée est de cliquer sur les pièces contenant des vélos. Une fois que cela est résolu, une troisième étape Captcha apparaît, demandant à l'utilisateur d'identifier toutes les tranches d'image contenant un passage pour piétons.
La dernière étape après les trois vérifications de bot est le formulaire de phishing réel, conçu pour ressembler à une page de connexion Office 365.
Il y a quelques problèmes importants avec l'arnaque, malgré sa tentative de paraître authentique. Un utilisateur plus expérimenté pourrait se demander pourquoi Microsoft lui fait sauter plusieurs obstacles simplement pour accéder à la page de connexion d'un produit. Un autre problème très important est l'URL - un coup d'œil rapide sur la barre d'adresse de votre navigateur pendant l'une des étapes de l'arnaque et vous remarquerez des URL très suspectes. Le dernier tente d'imiter la véritable page de connexion Microsoft Office 365, mais échoue lamentablement pour la plupart.
C'est une autre raison pour que quiconque soit plus conscient et plus prudent lors de la navigation sur n'importe quel site Web. Développer l'habitude de vérifier l'URL de chaque page que vous visitez, même si vous êtes tout à fait sûr que c'est la vraie affaire, est une excellente idée qui peut vous éviter beaucoup de problèmes en ligne.