伊莉討論區

標題: 偽造的Google reCAPTCHA網絡釣魚攻擊竊取了Office 365密碼 [打印本頁]

作者: 飛行人3    時間: 2021-3-11 05:38 AM     標題: 偽造的Google reCAPTCHA網絡釣魚攻擊竊取了Office 365密碼

針對Microsoft用戶的網絡釣魚攻擊利用了偽造的Google reCAPTCHA系統。

在不斷進行的旨在竊取其Office 365憑據的攻擊中,Microsoft用戶受到成千上萬的網絡釣魚電子郵件的攻擊。攻擊者利用虛假的Google reCAPTCHA系統和包含受害者公司徽標的頂級域名登錄頁面,為競選活動增添了合法性。
根據研究人員的說法,在過去三個月中,至少有2500封這樣的電子郵件未能成功發送給銀行和IT部門的高級員工。電子郵件首先會將收件人帶到偽造的Google reCAPTCHA系統頁面。 Google reCAPTCHA是一項服務,可通過使用圖靈測試來區分人類和機器人(例如,要求用戶單擊一系列圖像中的消火栓)來幫助保護網站免受垃圾郵件和濫用的侵害。
一旦受害者“通過”了reCAPTCHA測試,他們就會被重定向到網絡釣魚登陸頁面,該頁面要求他們提供Office 365憑據。
Zscaler ThreatLabZ安全研究小組的研究人員在周五表示:“此次攻擊的目標是針對高級商務領袖,例如副總裁和常務董事,他們有可能更高程度地訪問敏感的公司數據。” “這些運動的目的是竊取這些受害者的登錄憑據,以使威脅行為者能夠訪問公司的寶貴資產。”
網絡釣魚電子郵件偽裝成來自受害人統一通信工具的自動電子郵件,該工具說他們具有語音郵件附件。 例如,一封電子郵件告訴用戶“(503)***-6719在1月20日給您留下了35秒鐘長的消息”,以及一個名為“ vmail-219.HTM”的單獨附件。 另一個告訴電子郵件收件人“複查安全文件”。
當受害者單擊附件時,他們會遇到偽造的Google reCAPTCHA屏幕,其中包含一個典型的reCAPTCHA框-帶有用戶必須單擊的複選框,上面寫著“我不是機器人”,然後觸發圖靈測試。
填寫了偽造的reCAPTCHA系統後,受害者將被帶到似乎是Microsoft登錄屏幕的地方。 登錄頁面還包含與受害者工作的公司不同的徽標,例如,一個包含軟件公司ScienceLogic的徽標,另一個包含辦公室租賃公司BizSpace的徽標。 這表明攻擊者已經完成了功課,並正在自定義網絡釣魚登錄頁面以適合受害者的個人資料,以使攻擊看起來更加合法。
要求受害者將其憑據輸入系統; 一旦他們這樣做了,就會有一條消息告訴他們驗證是“成功的”,並且他們將被重定向。
研究人員說:“在提供登錄憑據後,網絡釣魚活動將顯示一條虛假消息,表明驗證成功。” “然後,向用戶顯示他們可以播放的語音郵件消息的錄音,從而使威脅行為者避免懷疑。”
研究人員發現了與該活動相關的各種網絡釣魚頁面,這些頁面是使用通用頂級域名(例如.xyz,.club和.online)託管的。 這些頂級域通常被網絡犯罪分子利用來進行垃圾郵件和網絡釣魚攻擊。 這是因為它們的購買價格每片不到1美元,這對於在網絡釣魚活動中提高可信度來說是一個低廉的價格。







歡迎光臨 伊莉討論區 (http://llnm0w0.eyny.com/) Powered by Discuz!