Phishing-ordningen bruker CAPTCHA på falske påloggingssider for å få dem til å se legitime ut

Forskere med Menlo Security fant en ny phishing-ordning som brukte falske Captcha-sjekker. De dårlige aktørene bak legitimasjonstyveri-svindelen var primært rettet mot bedrifter og organisasjoner i gjestfrihetsindustrien.

Svindelen i spørsmålet prøvde å posere som en MS Office 365-side. Menlo Security uttaler faktisk at Microsoft er det mest misbrukte merkenavnet i sin erfaring med å forske på phishing-svindel . Dette forklares med den økte hastigheten på adopsjon av spesielt Microsoft Office 365, som blir et midtpunkt i infrastrukturen til mange bedrifter over hele verden. Det endelige målet for de kriminelle er vanligvis å fiske ut Office 365-kontoopplysningene til en enkelt bruker som faller for agnet og deretter feste seg til selskapets nettverk og fortsette angrepene sine innenfra, og fungere som en legitim bruker.

Serie med Captcha-sjekker Prøv å lure ofre

Serien av anti-bot-sjekker phishing-ordningen bruker åpnes med en enkel "Jeg er ikke en robot" -rute. Formålet med Captcha-elementet i svindelen er dobbelt. På den ene siden gir det falske sider litt troverdighet og lurer brukeren til å tro at de samhandler med en ekte, sikker side. På den annen side hindrer det sikkerhetsroboter som gjennomsøker nettet og sørger for at et menneske samhandler med den endelige formen, som stjeler informasjon.

Den andre Captcha-sjekken som ble brukt av svindlerne, involverte en identifiserende skiver av et bilde som inneholder et bestemt objekt, lik den typen sjekker du ser på mange legitime nettsteder. Oppgaven i det oppskårne bildet er å klikke på bitene som inneholder sykler. Når det er løst, kommer et tredje Captcha-trinn opp og ber brukeren om å identifisere alle bildeskivene som inneholder et overgangssted i dem.

Det siste trinnet som kommer etter de tre botkontrollene er den faktiske phishing-skjemaet, utformet slik at det ser ut som en påloggingsside for Office 365.

Det er noen få viktige problemer med svindelen, til tross for forsøket på å se ekte ut. En mer erfaren bruker kan lure på hvorfor Microsoft får dem til å hoppe gjennom flere bøyler bare for å nå påloggingssiden for et produkt. Et annet veldig viktig problem er URL-en - et raskt blikk i adressefeltet i nettleseren din under et av trinnene som svindelen tar deg gjennom, og du vil legge merke til svært mistenkelige nettadresser. Den siste prøver å etterligne den virkelige Microsoft Office 365-påloggingssiden, men mislykkes stort sett for det meste.

Dette er en annen grunn for alle å være mer bevisste og mer forsiktige når de surfer på et nettsted. Å utvikle vanen med å sjekke nettadressen til hver side du treffer, selv om du er helt sikker på at det er den virkelige avtalen, er en god idé som kan spare deg for mye problemer på nettet.

October 7, 2020

Legg igjen et svar