Die Cybersicherheitsforscher von Menlo Security haben eine Phishing mit Captchas Kampagnen entdeckt und detailliert beschrieben. Sie beinhaltet Phishing-E-Mails mit Links, die zu einer Webseite führen, die sich als Anmeldeportal von Microsoft Office 365 ausgibt. Es ist wahrscheinlich, dass die Angriffe je nach ausgewähltem Ziel individuell angepasst sind.
Captchas werden in der Regel von Online-Diensten als Mittel zur Gewährleistung der Sicherheit verwendet, indem sie eine Art menschliche Eingabe erfordern – wie das Ankreuzen eines Kästchens oder die Identifizierung bestimmter Bilder – um automatisierte Aktivitäten von Bots zu verhindern. In diesem Fall machen sich Cyberkriminelle offenbar eine Reihe von Captchas zunutze, um ihre Kampagne zu unterstützen.
Ziel des Angriffs ist es, Benutzernamen und Passwörter von Microsoft Office 365 zu stehlen. Diese könnten verwendet werden, um Zugang zu sensiblen Informationen zu erlangen, um das Netzwerk mit Lösegeldern zu kompromittieren oder sogar zusätzliche Angriffe gegen andere Unternehmen zu starten, die mit der Opferorganisation in Verbindung stehen.
Zu den von den Angriffen betroffenen Branchen gehören Finanzen, Technologie, Fertigung, Regierung, Pharmazeutik, Öl und Gas, Gastgewerbe und mehr.
Doch anstatt das potenzielle Opfer direkt auf die gefälschte Seite zu führen, wird die Phishing-Website mit Zugangsdaten hinter Captchas verborgen, so dass der Benutzer bestätigen muss, dass es sich nicht um einen Bot handelt.
Dies könnte ein Versuch sein, die gefälschte Anmeldeseite seriöser aussehen zu lassen, denn die Leute haben sich daran gewöhnt, dass eine Captcha-Seite als Sicherheitsüberprüfung dient.
Aber dies ist nicht die einzige Captcha-Prüfung, die von den Angreifern verwendet wird. In einer zweiten Stufe wird der Benutzer aufgefordert, Bilder von Fahrrädern zu identifizieren, und in einer dritten Stufe werden die Benutzer aufgefordert, die Kacheln zu identifizieren, die einen Zebrastreifen enthalten. Erst dann werden sie auf die gefälschte Anmeldeseite von Office 365 geleitet.
Diese zusätzlichen Überprüfungen tragen dazu bei, zu verhindern, dass automatisierte Dienste die Phishing-Seite erreichen und sie möglicherweise als bösartig identifizieren – und bieten den Angreifern eine bessere Chance, Anmeldeinformationen zu stehlen.
„Die Kampagne ist sehr ausgefuchst“, sagte Vinay Pidathala, Leiter der Sicherheitsforschung bei Menlo Security. „Mit den Daten, die wir haben, würden wir dies als eine erfolgreiche Kampagne einstufen.“
Es ist ungewiss, welche Art von Operation hinter dieser Phishing-Kampagne steht, aber es ist wahrscheinlich, dass sie immer noch aktiv ist. Um sich gegen diese und andere Phishing-Angriffe zu schützen, wird empfohlen, dass Organisationen eine Multi-Faktor-Authentifizierung anwenden und dass Benutzer sich davor hüten sollten, Links oder Anhänge in E-Mails zu öffnen, die von einer unbekannten Quelle stammen.
Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Neueste Kommentare
1 Kommentar zu Phishing mit Captchas
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
„Mit den Daten, die wir haben, würden wir dies als eine erfolgreiche Kampagne einstufen.“ – Warum macht ihr es dann nicht? Entweder habt Ihr die Daten, dann könnt Ihr es auch auch entsprechend einstufen, oder Ihr habt sie nicht, dann wäre der Konjunktiv sinnvoll, aber so ist es unsinnig.