自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

網(wǎng)絡(luò)釣魚騙局利用偽造的 Google reCAPTCHA 系統(tǒng)竊取Office 365憑據(jù)

安全 應(yīng)用安全
Microsoft用戶受到了成千上萬的網(wǎng)絡(luò)釣魚電子郵件的攻擊,這是一次持續(xù)不選的攻擊,目的是竊取用戶的Office 365憑據(jù)。

Microsoft用戶受到了成千上萬的網(wǎng)絡(luò)釣魚電子郵件的攻擊,這是一次持續(xù)不選的攻擊,目的是竊取用戶的Office 365憑據(jù)。攻擊者利用一個虛假的Google reCAPTCHA系統(tǒng)和包含受害者公司logo的頂級域名登錄頁面,增加了偽造系統(tǒng)的合法性。

[[390032]]

據(jù)研究人員稱,在過去三個月中,至少有2500封此類電子郵件發(fā)送給銀行和IT部門的高層員工,但均未成功。電子郵件首先會將收件人帶到偽造的Google reCAPTCHA系統(tǒng)頁面。 Google reCAPTCHA是一項(xiàng)可通過使用圖靈測試來區(qū)分人類和機(jī)器人的服務(wù)(例如,通過要求用戶點(diǎn)擊一系列圖像中的消火栓),從而幫助保護(hù)網(wǎng)站免受垃圾郵件和濫用的侵害。

一旦受害者“通過”了reCAPTCHA測試,他們就會被重定向到網(wǎng)絡(luò)釣魚登陸頁面,該頁面要求他們提供Office 365憑據(jù)。

Zscaler的ThreatLabZ安全研究小組的研究人員在周五表示:“此次攻擊以針對具有副總裁和常務(wù)董事等頭銜的企業(yè)高級領(lǐng)導(dǎo)人而著名,這些人他們可能會更頻繁地訪問敏感的公司數(shù)據(jù)。” “這些活動的目的是竊取這些受害者的登錄憑據(jù),以使威脅行為者能夠訪問公司的重要資產(chǎn)。”

假冒網(wǎng)絡(luò)釣魚電子郵件:語音郵件附件

網(wǎng)絡(luò)釣魚電子郵件偽裝成來自受害人統(tǒng)一通信工具的自動電子郵件,該工具說他們具有語音郵件附件。例如,一封電子郵件告訴用戶“(503)***-6719在1月20日給您留下了35秒長的消息”,以及一個名為“ vmail-219.HTM”的單獨(dú)附件。另一個告訴電子郵件告訴收件人“復(fù)查安全文件”。

當(dāng)受害者單擊附件時,他們會遇到偽造的Google reCAPTCHA頁面,其中包含一個典型的reCAPTCHA框——用戶必須點(diǎn)擊一個復(fù)選框,上面寫著“我不是機(jī)器人”,然后觸發(fā)圖靈測試。

填寫了偽造的reCAPTCHA系統(tǒng)后,受害者會被引導(dǎo)到一個似乎是Microsoft登錄頁面的地方。登錄頁面還包含與受害者工作的公司不同的logo,例如,一個包含軟件公司ScienceLogic的logo,另一個包含辦公室租賃公司BizSpace的logo。這表明攻擊者已經(jīng)完成了功課,并正在自定義網(wǎng)絡(luò)釣魚登陸頁面以適合受害者的個人資料,以使攻擊看起來更加合法。

受害者被要求將其登錄憑據(jù)輸入系統(tǒng);一旦他們輸入了,就會有一條消息告訴他們驗(yàn)證“成功”,并且他們將被重定向。

[[390033]]

研究人員說:“在提供登錄憑據(jù)后,網(wǎng)絡(luò)釣魚活動將顯示一條虛假消息,上面寫著‘驗(yàn)證成功’”。 “然后,向用戶展示一段他們可以播放的語音郵件消息的錄音,從而使威脅行為者避免懷疑。”

研究人員發(fā)現(xiàn)了與該活動相關(guān)的各種網(wǎng)絡(luò)釣魚頁面,這些頁面是使用通用頂級域名(例如.xyz,.club和.online)托管的。這些頂級域通常被網(wǎng)絡(luò)犯罪分子利用來進(jìn)行垃圾郵件和網(wǎng)絡(luò)釣魚攻擊。這是因?yàn)樗鼈兠總€的購買價格不到1美元,相當(dāng)于以非常低廉的價格增加了網(wǎng)絡(luò)釣魚活動中的可信度。

更多假冒Google reCAPTCHA的網(wǎng)絡(luò)釣魚攻擊

攻擊者多年來一直在利用偽造的reCAPTCHA系統(tǒng)進(jìn)行攻擊。例如,在2019年,一場針對波蘭銀行及其用戶的惡意軟件活動利用包含惡意PHP文件鏈接的電子郵件,最終將BankBot惡意軟件下載到受害者的系統(tǒng)上。攻擊者使用了偽造的Google reCAPTCHA系統(tǒng),以使其看起來更加真實(shí)。

二月份的另一起網(wǎng)絡(luò)釣魚攻擊據(jù)稱來自語音郵件服務(wù),其中包含播放語音消息“ Play Audi Date.wav”的鏈接,最終通過reCAPTCHA消息將受害者重定向到惡意站點(diǎn)。

上面的兩個例子都表明reCAPTCHA繼續(xù)被用于網(wǎng)絡(luò)釣魚攻擊,因?yàn)檫@種策略成功地為攻擊增加了合法性:“類似的利用假谷歌reCAPTCHA的網(wǎng)絡(luò)釣魚活動我們已經(jīng)觀察了好幾年,但這項(xiàng)針對特定行業(yè)高管的專項(xiàng)活動始于2020年12月。”

在過去的幾個月中,Microsoft Office 365用戶面臨著數(shù)種復(fù)雜的網(wǎng)絡(luò)釣魚攻擊和詐騙。今年10月份,研究人員警告說,網(wǎng)絡(luò)釣魚活動偽裝成來自Microsoft Teams的自動消息。實(shí)際上,該攻擊旨在竊取Office 365收件人的登錄憑據(jù)。同樣在10月,Office365憑據(jù)網(wǎng)絡(luò)釣魚攻擊將目標(biāo)鎖定在酒店行業(yè),使用視覺驗(yàn)證碼來避免檢測,并增加了其合法。網(wǎng)絡(luò)釣魚攻擊者還采用了谷歌翻譯(Google Translate)或自定義字體等新策略,使詐騙看起來更合法。

本文翻譯自:https://threatpost.com/google-recaptcha-phishing-office-365/164566/#modal_newsletter

 

責(zé)任編輯:趙寧寧 來源: 嘶吼網(wǎng)
相關(guān)推薦

2021-01-31 19:00:27

黑客密碼釣魚攻擊

2025-01-10 11:55:58

2015-03-10 18:07:53

2023-12-14 15:34:19

2019-02-26 14:14:06

網(wǎng)絡(luò)釣魚客服

2021-09-05 09:04:19

網(wǎng)絡(luò)釣魚Windows 11惡意軟件

2021-02-20 09:23:51

黑客攻擊l安全

2021-03-19 10:11:44

釣魚郵件攻擊惡意軟件

2013-07-18 09:28:23

微軟Office 365Google

2021-12-08 11:56:19

Omicron網(wǎng)絡(luò)釣魚英國

2022-09-13 11:15:40

黑客網(wǎng)絡(luò)攻擊釣魚攻擊

2010-11-24 10:16:04

Office 365Google Apps

2020-12-25 10:04:40

攻擊Zoom網(wǎng)絡(luò)釣魚

2020-10-28 10:05:05

攻擊

2023-08-07 07:53:51

2013-05-02 10:17:34

Google AppsOffice 365

2022-01-20 14:09:28

網(wǎng)絡(luò)釣魚網(wǎng)絡(luò)攻擊

2023-09-01 08:00:00

憑據(jù)竊取安全

2020-07-22 16:30:30

黑客網(wǎng)絡(luò)釣魚攻擊

2021-03-05 10:03:21

網(wǎng)絡(luò)釣魚LogoKit網(wǎng)絡(luò)犯罪
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號