Schemat wyłudzania informacji wykorzystuje CAPTCHA na fałszywych stronach logowania, aby wyglądały na uzasadnione

Badacze z Menlo Security odkryli nowy schemat phishingu, który wykorzystuje fałszywe czeki Captcha. Źli aktorzy stojący za oszustwami związanymi z kradzieżą danych uwierzytelniających byli przede wszystkim atakowani przez firmy i organizacje z branży hotelarskiej.

Oszustwo miało podszywać się pod stronę MS Office 365. Menlo Security faktycznie twierdzi, że Microsoft jest marką najczęściej nadużywaną w ich doświadczeniach z badaniem oszustw phishingowych . Wynika to w szczególności ze zwiększonego tempa wdrażania pakietu Microsoft Office 365, który staje się centralnym elementem infrastruktury wielu firm na całym świecie. Ostatecznym celem przestępców jest zwykle wyłudzenie danych uwierzytelniających konta Office 365 pojedynczego użytkownika, który wpadnie w przynętę, a następnie włamanie się do sieci firmy i kontynuowanie ataków od wewnątrz, działając jako legalny użytkownik.

Seria testów Captcha Próbuje oszukać ofiary

Seria testów antybotowych wykorzystywanych przez schemat phishingowy otwiera się po prostym polu wyboru „Nie jestem robotem”. Element Captcha oszustwa ma dwojaki cel. Z jednej strony dodaje wiarygodności fałszywym stronom i oszukuje użytkownika do przekonania, że wchodzi w interakcję z prawdziwą, bezpieczną stroną. Z drugiej strony utrudnia robotom bezpieczeństwa przeszukiwanie sieci i zapewnia, że człowiek wchodzi w interakcję z ostateczną formą, która kradnie informacje.

Drugi czek Captcha używany przez oszustów polegał na identyfikacji wycinków obrazu, które zawierają określony obiekt, podobnie do rodzajów czeków, które można zobaczyć na wielu legalnych stronach internetowych. Zadaniem na pokrojonym obrazku jest kliknięcie elementów zawierających rowery. Po rozwiązaniu tego problemu pojawia się trzeci krok Captcha, proszący użytkownika o zidentyfikowanie wszystkich wycinków obrazu zawierających w nich przejście dla pieszych.

Ostatnim krokiem po trzech testach botów jest faktyczny formularz phishingowy, stylizowany na stronę logowania do Office 365.

Jest kilka istotnych problemów z oszustwem, mimo że stara się wyglądać autentycznie. Bardziej doświadczony użytkownik może się zastanawiać, dlaczego Microsoft zmusza ich do przeskakiwania przez wiele obręczy, aby dotrzeć do strony logowania do produktu. Kolejnym bardzo istotnym problemem jest adres URL - szybki rzut oka na pasek adresu przeglądarki podczas dowolnego z kroków, przez które przechodzi oszustwo, i zauważysz wysoce podejrzane adresy URL. Ostatni próbuje naśladować prawdziwą stronę logowania do Microsoft Office 365, ale w większości kończy się to żałośnie.

To kolejny powód, dla którego każdy powinien być bardziej świadomy i ostrożny podczas przeglądania dowolnej witryny. Wypracowanie nawyku sprawdzania adresu URL każdej odwiedzanej strony, nawet jeśli masz całkowitą pewność, że to prawdziwa okazja, to świetny pomysł, który może zaoszczędzić Ci wielu kłopotów w Internecie.

October 7, 2020

Zostaw odpowiedź