Formularios CAPTCHA utilizados para hackear personas

Iniciado por AXCESS, Marzo 17, 2022, 01:17:53 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si bien los formularios CAPTCHA, le piden que complete para demostrar que es humano, pueden ser tediosos, pero tienen un propósito serio: protegerse contra los bots.

Sin embargo, un informe reciente de Avanan muestra que los actores de amenazas abusaron del producto reCAPTCHA de Google para robar las credenciales de las víctimas.

Los estafadores utilizaron formularios CAPTCHA enviados desde dominios legítimos para engañar a los escáneres y apoderarse de las bandejas de entrada de las víctimas. Una vez allí, los actores de amenazas le piden al objetivo que ingrese las credenciales para abrir un PDF.

En los ataques que descubrieron los investigadores, los estafadores utilizaron formularios CAPTCHA para eludir los escáneres que normalmente bloquearían cualquier correo electrónico entrante sospechoso.

Los delincuentes utilizaron reCAPTCHA de Google porque la mayoría de los escáneres de seguridad confían en el formulario. El servicio realiza conexiones a IPs que pertenecen a Google. Tales direcciones IP están en la mayoría de las "listas permitidas".

Los correos electrónicos maliciosos se enviaron desde un dominio legítimo, lo que significa que los escáneres predeterminados no tuvieron problemas para dejarlos pasar. Dado que el contenido malicioso estaba detrás de un formulario CAPTCHA, tampoco había forma de bloquear el correo electrónico para que no llegara a la bandeja de entrada.

"Debido a que el contenido de este archivo adjunto es un reCAPTCHA aparentemente inofensivo, y el cliente de correo no podrá resolver el CAPTCHA, el cliente de correo electrónico no tendrá forma de determinar la seguridad del contenido real del archivo adjunto", declaró Jeremy Fuchs, un investigador de seguridad en Avanan.

El usuario final podría caer fácilmente en la trampa. Dado que los estafadores usaron una dirección de dominio legítima de una institución educativa y usaron el formulario CAPTCHA, el correo electrónico se ocultó bajo una apariencia de legitimidad.

La revelación clave de la verdadera naturaleza del correo electrónico fue visible una vez que las víctimas completaron el formulario CAPTCHA y fueron redirigidos a un sitio web. Allí se les pidió que ingresaran sus credenciales para abrir un PDF protegido con contraseña adjunto a la carta.

Aunque el sitio web se hizo pasar por un sitio web relacionado con Outlook, el enlace tenía errores gramaticales y ceros donde deberían estar los números, una táctica común utilizada por los ciberdelincuentes.

Para evitar sucumbir a este tipo de ataques, Fuchs recomienda comprobar siempre las URL y preguntar al remitente por qué se envió el documento y se protegió con contraseña.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta