Nowa metoda oszustów na weryfikację Captcha

Oszustwo na CAPTCHA to nowa metoda, w której oszuści wykorzystują technikę zabezpieczającą CAPTCHA.

Ostatnio pojawiła się nowa metoda oszustów Internetowych.
Nowa metoda oszustów na weryfikację Captcha
3 Min czytania

Ostatnio pojawiła się nowa metoda oszustów Internetowych.

 

Na czym polega?

 

Oszustwo na CAPTCHA to nowa metoda, w której oszuści wykorzystują technikę zabezpieczającą CAPTCHA, aby wyłudzić dane osobowe.

    1. Fałszywe strony internetowe: Oszuści tworzą strony internetowe, które wyglądają jak legalne strony banków, sklepów internetowych lub innych usług online. Na tych stronach umieszczają fałszywe formularze logowania lub rejestracji.
    2. Podrobione CAPTCHA: Na tych fałszywych stronach oszuści umieszczają podrobione CAPTCHA, które wyglądają jak prawdziwe. CAPTCHA to testy, które mają na celu odróżnienie ludzi od botów, np. poprzez rozpoznawanie obrazków lub wpisywanie tekstu z obrazka.
    3. Zbieranie danych: Kiedy użytkownik wprowadza swoje dane na fałszywej stronie i przechodzi przez podrobione CAPTCHA, oszuści zbierają te dane. Mogą to być dane logowania, hasła, numery kart kredytowych i inne informacje osobiste.
    4. Wykorzystanie danych: Zebrane dane są następnie wykorzystywane do kradzieży tożsamości, przeprowadzania nieautoryzowanych transakcji finansowych lub innych oszustw.

 

 

Tak wygląda “złośliwa” CAPTCHA.
Tak wygląda “złośliwa” CAPTCHA.

Działanie oszustwa na CAPTCHA:

 

Dla osób nieobeznanych w szczegółach technicznych systemu Windows, krótkie objaśnienia co chcą osiągnąć oszuści.

Po wejściu na fałszywą stronę, użytkownik zobaczy opcję weryfikacji „Captchy”.

    1. Kliknięcie na przycisk “I’m not a robot” kopiuje do schowka następującą zawartość: powershell.exe -eC [payload_w_base64],
      czyli złośliwy kod oszusta.
    2. Zamiast wpisania znaków czy wybierania odpowiednich obrazków, wyświetli się polecenie wymagające kliknięcia kombinacji przycisków Windows + R.
      Ten skrót klawiszowy włącza narzędzie do uruchamiania poleceń.
    3. Następnym krokiem weryfikacji ma niby być wciśnięcie klawiszy CTRL + V.
      To polecenie jest po prostu poleceniem wklejania w systemie Windows. A co oszust nam wklei do wiersza poleceń? Złośliwy kod wymieniony w pierwszym punkcie.
    4. A weryfikacja użytkownika kończy się na poleceniu wciśnięcia Enter.
      Tym ostatnim etapem po prosu potwierdzimy wszystkie jego działania. Uruchamia się wiersz polecenia z kodem, które zostało automatycznie skopiowane przez stronę internetową.

Techniczne wyjaśnienie ataku. Kliknięcie na przycisk “I’m not a robot” kopiuje do schowka następującą zawartość: powershell.exe -eC [payload_w_base64] i właśnie to pojawi się w polu uruchom po naciśnięciu “CTR+V” przez użytkownika. Enter uruchomi złośliwe polecenie – niebezpiecznik.pl

Co nam grozi jeśli zrobimy to czego chcą oszuści?

 

    • Kradzież haseł danych z dysku, w tym ciasteczek,
    • Przejęcie kont w serwisach społecznościowych,
    • Zaszyfrowanie/utrata plików,
    • Kradzież pieniędzy i tożsamości

 

Ta metoda działa tylko na urządzenia z systemem Windows.

Użytkownicy IOS i Linuksa mogą na razie się nie martwić.

Udostępnij ten post