成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

網絡釣魚騙局利用偽造的 Google reCAPTCHA 系統(tǒng)竊取Office 365憑據(jù)

安全 應用安全
Microsoft用戶受到了成千上萬的網絡釣魚電子郵件的攻擊,這是一次持續(xù)不選的攻擊,目的是竊取用戶的Office 365憑據(jù)。

Microsoft用戶受到了成千上萬的網絡釣魚電子郵件的攻擊,這是一次持續(xù)不選的攻擊,目的是竊取用戶的Office 365憑據(jù)。攻擊者利用一個虛假的Google reCAPTCHA系統(tǒng)和包含受害者公司logo的頂級域名登錄頁面,增加了偽造系統(tǒng)的合法性。

[[390032]]

據(jù)研究人員稱,在過去三個月中,至少有2500封此類電子郵件發(fā)送給銀行和IT部門的高層員工,但均未成功。電子郵件首先會將收件人帶到偽造的Google reCAPTCHA系統(tǒng)頁面。 Google reCAPTCHA是一項可通過使用圖靈測試來區(qū)分人類和機器人的服務(例如,通過要求用戶點擊一系列圖像中的消火栓),從而幫助保護網站免受垃圾郵件和濫用的侵害。

一旦受害者“通過”了reCAPTCHA測試,他們就會被重定向到網絡釣魚登陸頁面,該頁面要求他們提供Office 365憑據(jù)。

Zscaler的ThreatLabZ安全研究小組的研究人員在周五表示:“此次攻擊以針對具有副總裁和常務董事等頭銜的企業(yè)高級領導人而著名,這些人他們可能會更頻繁地訪問敏感的公司數(shù)據(jù)。” “這些活動的目的是竊取這些受害者的登錄憑據(jù),以使威脅行為者能夠訪問公司的重要資產。”

假冒網絡釣魚電子郵件:語音郵件附件

網絡釣魚電子郵件偽裝成來自受害人統(tǒng)一通信工具的自動電子郵件,該工具說他們具有語音郵件附件。例如,一封電子郵件告訴用戶“(503)***-6719在1月20日給您留下了35秒長的消息”,以及一個名為“ vmail-219.HTM”的單獨附件。另一個告訴電子郵件告訴收件人“復查安全文件”。

當受害者單擊附件時,他們會遇到偽造的Google reCAPTCHA頁面,其中包含一個典型的reCAPTCHA框——用戶必須點擊一個復選框,上面寫著“我不是機器人”,然后觸發(fā)圖靈測試。

填寫了偽造的reCAPTCHA系統(tǒng)后,受害者會被引導到一個似乎是Microsoft登錄頁面的地方。登錄頁面還包含與受害者工作的公司不同的logo,例如,一個包含軟件公司ScienceLogic的logo,另一個包含辦公室租賃公司BizSpace的logo。這表明攻擊者已經完成了功課,并正在自定義網絡釣魚登陸頁面以適合受害者的個人資料,以使攻擊看起來更加合法。

受害者被要求將其登錄憑據(jù)輸入系統(tǒng);一旦他們輸入了,就會有一條消息告訴他們驗證“成功”,并且他們將被重定向。

[[390033]]

研究人員說:“在提供登錄憑據(jù)后,網絡釣魚活動將顯示一條虛假消息,上面寫著‘驗證成功’”。 “然后,向用戶展示一段他們可以播放的語音郵件消息的錄音,從而使威脅行為者避免懷疑。”

研究人員發(fā)現(xiàn)了與該活動相關的各種網絡釣魚頁面,這些頁面是使用通用頂級域名(例如.xyz,.club和.online)托管的。這些頂級域通常被網絡犯罪分子利用來進行垃圾郵件和網絡釣魚攻擊。這是因為它們每個的購買價格不到1美元,相當于以非常低廉的價格增加了網絡釣魚活動中的可信度。

更多假冒Google reCAPTCHA的網絡釣魚攻擊

攻擊者多年來一直在利用偽造的reCAPTCHA系統(tǒng)進行攻擊。例如,在2019年,一場針對波蘭銀行及其用戶的惡意軟件活動利用包含惡意PHP文件鏈接的電子郵件,最終將BankBot惡意軟件下載到受害者的系統(tǒng)上。攻擊者使用了偽造的Google reCAPTCHA系統(tǒng),以使其看起來更加真實。

二月份的另一起網絡釣魚攻擊據(jù)稱來自語音郵件服務,其中包含播放語音消息“ Play Audi Date.wav”的鏈接,最終通過reCAPTCHA消息將受害者重定向到惡意站點。

上面的兩個例子都表明reCAPTCHA繼續(xù)被用于網絡釣魚攻擊,因為這種策略成功地為攻擊增加了合法性:“類似的利用假谷歌reCAPTCHA的網絡釣魚活動我們已經觀察了好幾年,但這項針對特定行業(yè)高管的專項活動始于2020年12月。”

在過去的幾個月中,Microsoft Office 365用戶面臨著數(shù)種復雜的網絡釣魚攻擊和詐騙。今年10月份,研究人員警告說,網絡釣魚活動偽裝成來自Microsoft Teams的自動消息。實際上,該攻擊旨在竊取Office 365收件人的登錄憑據(jù)。同樣在10月,Office365憑據(jù)網絡釣魚攻擊將目標鎖定在酒店行業(yè),使用視覺驗證碼來避免檢測,并增加了其合法。網絡釣魚攻擊者還采用了谷歌翻譯(Google Translate)或自定義字體等新策略,使詐騙看起來更合法。

本文翻譯自:https://threatpost.com/google-recaptcha-phishing-office-365/164566/#modal_newsletter

 

責任編輯:趙寧寧 來源: 嘶吼網
相關推薦

2015-03-10 18:07:53

2025-01-10 11:55:58

2021-01-31 19:00:27

黑客密碼釣魚攻擊

2023-12-14 15:34:19

2019-02-26 14:14:06

網絡釣魚客服

2021-09-05 09:04:19

網絡釣魚Windows 11惡意軟件

2021-02-20 09:23:51

黑客攻擊l安全

2021-12-08 11:56:19

Omicron網絡釣魚英國

2021-03-19 10:11:44

釣魚郵件攻擊惡意軟件

2022-09-13 11:15:40

黑客網絡攻擊釣魚攻擊

2013-07-18 09:28:23

微軟Office 365Google

2010-11-24 10:16:04

Office 365Google Apps

2020-10-28 10:05:05

攻擊

2020-12-25 10:04:40

攻擊Zoom網絡釣魚

2013-05-02 10:17:34

Google AppsOffice 365

2023-08-07 07:53:51

2023-09-01 08:00:00

憑據(jù)竊取安全

2021-03-05 10:03:21

網絡釣魚LogoKit網絡犯罪

2022-01-20 14:09:28

網絡釣魚網絡攻擊

2020-07-22 16:30:30

黑客網絡釣魚攻擊
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲欧美日韩一区 | 久久久久午夜 | 国产成人网 | 日韩中文一区二区 | 国产精品久久国产精品 | 亚洲精品1区 | 激情久久久久 | 国产区视频在线观看 | 男女视频免费 | 国产日韩欧美精品一区二区三区 | 国产精品国产a | 亚州激情| 一区二区在线免费观看 | 久久大陆 | 久久九九99 | 国产免费福利 | 欧美成人精品一区二区男人看 | 在线观看电影av | 亚洲免费观看视频网站 | 亚洲精品国产a久久久久久 午夜影院网站 | 欧美日韩亚洲视频 | 欧美最猛性xxxxx亚洲精品 | 伊伊综合网 | 欧美中文字幕一区二区三区 | 国产日产久久高清欧美一区 | 欧美日韩成人 | 中文字幕一区二区不卡 | 日本一区二区三区四区 | 欧美一区2区三区3区公司 | 激情久久久久 | 国产精品海角社区在线观看 | 夜夜爽99久久国产综合精品女不卡 | 国产精品18久久久 | 99久久精品国产一区二区三区 | 国产日韩欧美一区 | 欧美精品一区二区三区在线 | 青青草一区二区 | 欧美jizzhd精品欧美巨大免费 | 四虎永久在线精品免费一区二 | 97免费在线观看视频 | 欧美电影免费网站 |