ΑρχικήsecurityMicrosoft Office 365: Καμπάνια phishing χρησιμοποιεί τα Captchas

Microsoft Office 365: Καμπάνια phishing χρησιμοποιεί τα Captchas

Ένα κύμα μηνυμάτων ηλεκτρονικού “ψαρέματος” (phishing email) που στοχεύει στην κλοπή εταιρικών ονομάτων χρήστη και κωδικών πρόσβασης του Microsoft Office 365 στοχεύει σε ένα ευρύ φάσμα οργανισμών και προσπαθεί να χρησιμοποιήσει τα captchas για να δώσει στα θύματα μια αίσθηση ασφάλειας το οποίο είναι μια ασυνήθιστη τεχνική.

Τα Captchas χρησιμοποιούνται συνήθως από διαδικτυακές υπηρεσίες ως μέσο διασφάλισης της ασφάλειας, απαιτώντας κάποιο είδος ανθρώπινης επιβεβαίωσης – όπως το τσεκάρισμα ή η αναγνώριση συγκεκριμένων εικόνων – για την αποφυγή της αυτοματοποιημένης δραστηριότητας από bots. Σε αυτήν την περίπτωση, οι εγκληματίες στον κυβερνοχώρο προφανώς εκμεταλλεύονται ένα σύνολο από captchas για να βοηθήσουν την εκστρατεία τους.

Microsoft Office 365-phishing Captchas

Ο στόχος της επίθεσης είναι να κλέψει εταιρικά ονόματα χρηστών και κωδικούς πρόσβασης του Microsoft Office 365. Αυτά θα μπορούσαν να χρησιμοποιηθούν για να αποκτήσουν πρόσβαση σε ευαίσθητες πληροφορίες, ως μέσο παραβίασης του δικτύου με ransomware ή ακόμη και εκκίνησης πρόσθετων επιθέσεων εναντίον άλλων εταιρειών που έχουν σχέση με τα θύματα.

Οι βιομηχανίες που στοχεύουν οι επιθέσεις είναι στους τομείς της χρηματοδότησης, της τεχνολογίας, της μεταποίησης, της κυβέρνησης, των φαρμακευτικών προϊόντων, του πετρελαίου και του φυσικού αερίου.

Η καμπάνια έχει ανακαλυφθεί και αναλυθεί από τους ερευνητές της Menlo Security και περιλαμβάνει μηνύματα ηλεκτρονικού “ψαρέματος” (phishing email) που περιέχουν links που οδηγούν σε μια ιστοσελίδα που παρουσιάζεται ως πύλη σύνδεσης του Microsoft Office 365. Οι επιθέσεις προσαρμόζονται ανάλογα με τον επιλεγμένο στόχο.

Όμως, αντί να μεταφέρει το πιθανό θύμα κατευθείαν στην ψεύτικη σελίδα, το «credential phishing site» κρύβεται πίσω από τα captchas, απαιτώντας από τον χρήστη να επιβεβαιώσει ότι δεν είναι bot.

Αυτό θα μπορούσε να είναι μια προσπάθεια να φαίνεται η ψεύτικη σελίδα σύνδεσης ως πιο νόμιμη, επειδή οι άνθρωποι ξέρουν ότι συνήθως μια σελίδα captcha χρησιμεύει ως έλεγχος ασφαλείας.

Αλλά αυτός δεν είναι ο μόνος έλεγχος captcha που χρησιμοποιείται από τους επιτιθέμενους, με ένα δεύτερο στάδιο να ζητά από τον χρήστη να αναγνωρίσει εικόνες ποδηλάτων και ένα τρίτο στάδιο να ζητά από τους χρήστες να προσδιορίσουν τα πλακίδια μιας διάβασης πεζών. Μόνο τότε θα μεταφερθούν στην ψεύτικη σελίδα σύνδεσης του Office 365.

Αυτοί οι επιπρόσθετοι έλεγχοι αποτρέπουν την αυτόματη πρόσβαση στις αυτοματοποιημένες υπηρεσίες στη σελίδα ηλεκτρονικού ψαρέματος και την πιθανή αναγνώρισή της ως κακόβουλη – και παρέχουν στους εισβολείς περισσότερες πιθανότητες να κλέψουν τα credentials σύνδεσης.

“Η εκστρατεία είναι πολύ παραγωγική”, δήλωσε στο ZDNet ο Vinay Pidathala, διευθυντής της έρευνας ασφάλειας στο Menlo Security. “Με τα δεδομένα που έχουμε, θα την χαρακτηρίζαμε ως μια επιτυχημένη καμπάνια.”

Δεν είναι σίγουρο τι είδους λειτουργία βρίσκεται πίσω από αυτήν την καμπάνια phishing. Προκειμένου να συμβάλλετε στην προστασία από αυτήν ή και άλλες επιθέσεις ηλεκτρονικού ψαρέματος, συνιστάται οι οργανισμοί να εφαρμόζουν έλεγχο ταυτότητας πολλών παραγόντων και οι χρήστες να είναι προσεκτικοί με το άνοιγμα των link ή των συνημμένων στα email, ειδικά αν δεν γνωρίζουν τον αποστολέα.

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS