フィッシング詐欺は、偽のログインページでCAPTCHAを使用して、それらを正当に見せます
Menlo Securityの研究者は、偽のキャプチャチェックを使用した新しいフィッシングスキームを発見しました。資格情報の盗難詐欺の背後にある悪意のある人物は、主にホスピタリティ業界の企業や組織を標的にしていました。
問題の詐欺は、MS Office365ページを装おうとしていました。 Menlo Securityは実際、フィッシング詐欺の調査でMicrosoftが最も悪用されたブランド名であると述べています。これは、特にMicrosoft Office 365の採用率の増加によって説明されます。これは、世界中の多くの企業のインフラストラクチャの目玉になりつつあります。犯罪者の最終的な目標は、通常、餌に落ちた1人のユーザーのOffice 365アカウントの資格情報を盗み出し、会社のネットワークにラッチして、正当なユーザーとして内部から攻撃を続けることです。
一連のキャプチャチェックで被害者をだまそうとする
フィッシング詐欺が使用する一連のアンチボットチェックは、単純な「私はロボットではありません」チェックボックスプロンプトで開きます。詐欺のキャプチャ要素の目的は2つあります。一方では、それは偽のページにある程度の信頼性を与え、ユーザーをだまして、実際の安全なページと対話していると信じ込ませます。一方、セキュリティボットがWebをクロールするのを妨げ、人間が情報を盗む最終的なフォームと対話していることを確認します。
詐欺師が使用した2番目のキャプチャチェックでは、多くの正当なWebサイトで見られる種類のチェックと同様に、特定のオブジェクトを含む画像のスライスを識別しました。スライスした画像のタスクは、自転車が含まれている部分をクリックすることです。それが解決されると、3番目のキャプチャステップが表示され、横断歩道を含むすべての画像スライスを識別するようにユーザーに求めます。
3つのボットチェックの後に行われる最後のステップは、Office365ログインページのように見えるスタイルの実際のフィッシングフォームです。
本物に見えようとしているにもかかわらず、詐欺にはいくつかの重大な問題があります。より経験豊富なユーザーは、なぜマイクロソフトが単に製品のログインページに到達するために複数のフープを飛び越えさせているのか疑問に思うかもしれません。もう1つの非常に重要な問題は、URLです。詐欺の手順のいずれかでブラウザのアドレスバーを一目見ただけで、非常に疑わしいURLに気付くでしょう。最後の1つは、実際のMicrosoft Office 365ログインページを模倣しようとしますが、ほとんどの場合、惨めに失敗します。
これは、誰もがWebサイトを閲覧するときに、より注意深く注意を払う必要があるもう1つの理由です。ヒットしたすべてのページのURLをチェックする習慣を身に付けることは、それが本物であると完全に確信している場合でも、オンラインで多くのトラブルを回避できる素晴らしいアイデアです。