Киберпреступники стали чаще использовать капчу для прикрытия фишинга

Киберпреступники стали чаще использовать капчу для прикрытия фишинга

Киберпреступники стали чаще использовать капчу для прикрытия фишинга

Киберпреступники стали чаще использовать защищённые капчей URL. В частности, исследователи зафиксировали резкий скачок фишинговых кампаний, в которых киберпреступники задействовали сервис Google reCAPTCHA («Я не робот»).

Само собой, большинство пользователей сталкивается с капчей только в том случае, когда надо подтвердить, что действия выполняются от лица человека, а не бота. Как правило, сервис выдаёт ряд картинок, из которых нужно выбрать изображения с конкретными объектами.

«Злоумышленники прячут фишинговый контент за капчей, поскольку это позволяет избежать детектирования вредоносного ресурса поисковыми роботами. Дополнительно такой приём создаёт видимость легитимной веб-страницы», — пишет команда Palo Alto Networks Unit 42.

Это далеко не новый, однако быстро набирающий популярность подход. Например, всего за прошлый месяц исследователи обнаружили 7572 уникальных вредоносных URL. Другими словами, каждый день в среднем эксперты натыкались на 529 новых злонамеренных ресурсов, защищённых капчей.

«Опросы и фейковые лотереи являются самым распространённым скамом, который злоумышленники прикрывают с помощью капчи. Под видом розыгрыша или выплаты жертву заставляют указать конфиденциальную информацию, включая адрес, дату рождения, платёжные данные и доход», — продолжают специалисты Unit 42.

Зачастую бывает так, что вредоносные страницы демонстрируют капчу только в том случае, если фиксируется специфический IP, версия браузера и т. п. Более того, под прикрытием капчи могут действовать и страницы, распространяющий вредоносные программы.

«Например, URL hxxps://davidemoscato[.]com распространяет вредоносные JAR-файлы, которые скрываются от глаз исследователей с помощью капчи», — подытожили эксперты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Московском регионе задержаны предполагаемые авторы вредоноса Медуза

Полиция Москвы и Подмосковья задержала троих айтишников. Молодые люди подозреваются в причастности к созданию и распространению вредоносной программы «Медуза», а также к использованию ее в атаках на территории России.

В ходе расследования выяснилось, что ворующий данные зловред был создан около двух лет назад и продвигался через хакерские форумы. В мае этого года он засветился в атаке на одно из учреждений Астраханской области.

Те же вирусописатели создали еще один вредоносный продукт — бот, умеющий обходить средства защиты данных.

Следственным управлением УМВД по Астраханской области возбуждено уголовное дело по признакам преступления, предусмотренного ч. 2 ст. 273 УК РФ (создание / распространение / использование вредоносных программ в составе ОПГ, до пяти лет лишения свободы).

В ходе обысков у фигурантов были изъяты компьютерная техника, средства связи, банковские карты и другие предметы, имеющие доказательственное значение. Задержанным избраны различные меры пресечения, полиция пытается выявить других соучастников и дополнительные свидетельства противоправной деятельности.

О какой «Медузе» идет речь, можно только гадать. В пресс-релизе МВД РФ сказано, что зловред предназначен «для хищения учетных данных, сведений о криптокошельках и другой компьютерной информации».

По всей видимости, речь идет о Meduza Stealer, а не о банковском трояне Medusa, заточенном под Android, и уж явно не о шифровальщике с тем же именем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru