LES MALFAITEURS ABUSENT DES CAPTCHAS EXISTANTS ET EN DÉPLOIENT DE FAUX POUR RÉALISER DES ARNAQUES

Posté le août 20, 2021 à 20:18

LES MALFAITEURS ABUSENT DES CAPTCHAS EXISTANTS ET EN DÉPLOIENT DE FAUX POUR RÉALISER DES ARNAQUES

Les cybercriminels ont toujours été enclins à utiliser à mauvais escient pratiquement toutes les technologies de sécurité et à les détourner pour les adapter à leurs besoins. Cependant, ils ont maintenant trouvé un moyen d’utiliser la technologie de validation CAPTCHA à leur avantage.

Selon des rapports récents, les acteurs malveillants abusent du reCAPTCHA de Google, qui est un exemple d’utilisation abusive de services légitimes de remise en question et de réponse, mais ils ont également été surpris en train de déployer de faux CAPTCHA personnalisés. Le rapport provient des chercheurs de l’Unité 42 de Palo Alto Networks, qui ont expliqué en détail comment exploiter les fonctionnalités CAPTCHA.

Cela inclut également la fonction reCAPTCHA de Google, également connue sous le nom de I Am Not A Robot Function. Les mauvais acteurs utilisent ces technologies à mauvais escient pour réaliser des fraudes contre des utilisateurs peu méfiants.

Comment les attaques se déroulent-elles ?

Selon les explications de l’Unité 42, les hackers lancent des cyberattaques en utilisant de faux services de type CAPTCHA, notamment pour mener des campagnes de phishing. Les chercheurs ont réussi à identifier de nombreuses campagnes malveillantes qui abusent de cette technologie. En fait, les chercheurs ont noté que cela devenait une sorte de tendance, les pages de phishing protégées par CAPTCHA étant de plus en plus nombreuses.

La campagne est en fait assez simple, et c’est ce qui fait son succès. Au lieu d’essayer de trouver des moyens complexes ou d’inventer de nouveaux logiciels qui dissimuleraient les contenus d’hameçonnage aux robots de sécurité qui les détecteraient facilement, les hackers ont simplement commencé à utiliser des CAPTCHA pour protéger leurs pages d’hameçonnage.

Les CAPTCHA devant être remplis par un humain, les robots de sécurité ne pouvaient pas enregistrer les pages en tant que contenu de phishing. En outre, les utilisateurs ordinaires verraient les CAPTCHA et croiraient que la page est légitime, étant donné que personne ne s’attendrait à ce qu’une page de phishing soit cachée derrière une mesure de sécurité.

Les chercheurs de Palo Alto Networks préviennent que cette méthode pour tromper les utilisateurs et les logiciels de sécurité devient extrêmement courante. Ils ont réussi à détecter 7 572 URL malveillantes uniques protégées par cette méthode en un seul mois.

Bien entendu, si le phishing semble être le type d’attaque le plus courant protégé par l’utilisation abusive des CAPTCHA, il est loin d’être le seul. Les CAPTCHA sont également utilisés pour lancer des arnaques ou utiliser des attaques malveillantes. Les arnaques aux loteries et aux sondages sont de plus en plus populaires, les chercheurs ayant signalé qu’elles figurent parmi les pages de grayware les plus utilisées.

C’est également assez simple en théorie, les utilisateurs se voyant promettre une chance de gagner de grosses sommes d’argent grâce à des loteries. Il existe même des offres dans lesquelles on leur propose des paiements importants en échange de données sensibles, comme leur adresse, leur date de naissance, leurs coordonnées bancaires, leur revenu annuel, etc. Bien entendu, tout cela est complètement faux, car aucun paiement n’arrive jamais. En outre, les utilisateurs peuvent également être infectés par des logiciels malveillants via ces pages.

Comment les chercheurs ont-ils reconnu les URL malveillantes ?

Alors, comment les chercheurs ont-ils identifié ces URL malveillantes ? Eh bien, selon l’Unité 42, les chercheurs ont réussi à détecter les tentatives de phishing grâce à l’association des clés CAPTCHA. Cela signifie que les pages CAPTCHA doivent comporter des sous-demandes analysées en HTML. Cela révèle la clé API reCAPTCHA qui est utilisée dans les paramètres de l’URL.

Les chercheurs ont expliqué que, lorsque les acteurs malveillants utilisent divers services, outils, infrastructures, etc. dans leur écosystème de sites infectés par des logiciels malveillants, les chercheurs en sécurité ont la possibilité d’exploiter ces indicateurs contre les hackers. Par coïncidence, les identifiants CAPTCHA sont un excellent exemple de cette détection par association.

Il convient également de noter qu’il n’y a pratiquement aucune limite à ce que les acteurs malveillants peuvent utiliser et détourner afin de soutirer aux gens leurs données et souvent leur argent. Qu’il s’agisse d’hameçonnage ou de logiciels malveillants, même les technologies destinées à l’origine à assurer la sécurité des utilisateurs d’Internet peuvent désormais être utilisées contre eux. Il est donc conseillé aux utilisateurs d’accéder aux sites web inconnus avec une extrême prudence.

Par ailleurs, personne ne donne de l’argent gratuitement, et toute offre qui semble trop belle pour être vraie est très probablement une arnaque.

Summary
LES MALFAITEURS ABUSENT DES CAPTCHAS EXISTANTS ET EN DÉPLOIENT DE FAUX POUR RÉALISER DES ARNAQUES
Article Name
LES MALFAITEURS ABUSENT DES CAPTCHAS EXISTANTS ET EN DÉPLOIENT DE FAUX POUR RÉALISER DES ARNAQUES
Description
Les cybercriminels ont toujours été enclins à utiliser à mauvais escient pratiquement toutes les technologies de sécurité et à les détourner pour les adapter à leurs besoins.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading