Phishing-schema gebruikt CAPTCHA op valse inlogpagina's om ze er legitiem uit te laten zien

Onderzoekers van Menlo Security hebben een nieuw phishing-schema gevonden dat gebruikmaakt van valse Captcha-cheques. De slechte actoren achter de diefstal van inloggegevens waren voornamelijk gericht op bedrijven en organisaties in de horeca.

De zwendel in kwestie probeerde zich voor te doen als een MS Office 365-pagina. Menlo Security stelt eigenlijk dat Microsoft de meest misbruikte merknaam is in hun ervaring met onderzoek naar phishing . Dit wordt verklaard door de toegenomen acceptatie van met name Microsoft Office 365, dat een middelpunt wordt in de infrastructuur van veel bedrijven over de hele wereld. Het uiteindelijke doel van de criminelen is meestal om de Office 365-accountreferenties van een enkele gebruiker die voor het aas valt, te phishing en vervolgens op het netwerk van het bedrijf vast te houden en hun aanvallen van binnenuit voort te zetten, handelend als een legitieme gebruiker.

Een reeks captcha-cheques probeert slachtoffers te misleiden

De reeks anti-botcontroles die het phishing-schema gebruikt, wordt geopend met een eenvoudige prompt "Ik ben geen robot". Het doel van het Captcha-element van de zwendel is tweeledig. Enerzijds verleent het enige geloofwaardigheid aan de neppagina's en laat het de gebruiker geloven dat ze interactie hebben met een echte, beveiligde pagina. Aan de andere kant belemmert het beveiligingsrobots die op internet kruipen en zorgt het ervoor dat een mens interactie heeft met het uiteindelijke formulier, dat informatie steelt.

De tweede Captcha-controle die door de oplichters werd gebruikt, betrof het identificeren van segmenten van een afbeelding die een specifiek object bevatten, vergelijkbaar met het soort controles dat u op veel legitieme websites ziet. De taak in de gesneden afbeelding is om op de stukken met fietsen te klikken. Zodra dat is opgelost, komt er een derde Captcha-stap naar voren, waarin de gebruiker wordt gevraagd om alle afbeeldingsfragmenten te identificeren die een oversteekplaats bevatten.

De laatste stap die volgt na de drie botcontroles is het daadwerkelijke phishing-formulier, dat eruitziet als een Office 365-inlogpagina.

Er zijn een paar belangrijke problemen met de zwendel, ondanks de poging om er echt uit te zien. Een meer ervaren gebruiker vraagt zich misschien af waarom Microsoft ze door meerdere hoepels laat springen om simpelweg de inlogpagina voor een product te bereiken. Een ander zeer belangrijk probleem is de URL - een snelle blik op de adresbalk van uw browser tijdens een van de stappen die de zwendel u doorloopt, en u zou zeer verdachte URL's opmerken. De laatste probeert de echte aanmeldingspagina van Microsoft Office 365 na te bootsen, maar faalt voor het grootste deel jammerlijk.

Dit is nog een reden voor iedereen om bewuster en voorzichtiger te zijn bij het browsen op een website. De gewoonte ontwikkelen om de URL van elke pagina die u bezoekt te controleren, zelfs als u er helemaal zeker van bent dat het de echte deal is, is een geweldig idee dat u online veel problemen kan besparen.

October 7, 2020

Laat een antwoord achter