Волна фишинговых писем, нацеленных на корпоративные имена пользователей и пароли Microsoft Office 365, нацелена на широкий круг организаций и пытается использовать капчи, чтобы дать жертвам необычное ощущение безопасности. техника.
Капчи обычно используются онлайн-сервисами как средство обеспечения безопасности, требуя некоторой проверки человеком - например, проверки или идентификации определенных изображений - для предотвращения автоматической активности роботов. В этом случае киберпреступники, очевидно, используют множество капч для поддержки своей кампании.

Цель атаки - украсть имена пользователей и пароли Microsoft Office 365. Они могут быть использованы для получения доступа к конфиденциальным информация, как средство проникновения в сеть с вымогателей или даже проведение дополнительных атак против других компаний, связанных с жертвами.
Целевыми отраслями являются финансы, технологии, производство, правительство, фармацевтика, нефть и газ.
Кампания была обнаружена и проанализирована исследователями Menlo Security и включает фишинговые электронные письма, содержащие ссылки, ведущие на веб-страницу, представленную как портал. соединение Microsoft Office 365. Атаки настраиваются в соответствии с выбранной целью.
Но вместо того, чтобы перенаправлять потенциальную жертву прямо на фальшивую страницу, «фишинговый сайт с учетными данными» прячется за капчами, требуя от пользователя подтверждения, что они не морда.
Это может быть попытка сделать поддельную страницу входа в систему более законной, потому что люди знают, что обычно страница с вводом пароля служит проверкой безопасности.
Но это не единственное средство управления капчей, используемое злоумышленниками, и на втором этапе запрашивается пользователь распознать изображения велосипедов и попросить их сделать третий шаг пользователи для определения плитки пешеходного перехода. Только после этого они будут перенаправлены на поддельную страницу входа в Office 365.
Эти дополнительные элементы управления предотвращают доступ автоматических служб к фишинговой веб-странице и потенциально идентифицируют ее как вредоносную, а также предоставляют злоумышленники с большей вероятностью украдут учетные данные для входа.
«Кампания очень продуктивна», - сказал ZDNet Виней Пидатала, директор по исследованиям безопасности в Menlo Security. "После данные у нас есть, мы бы охарактеризовали это как успешную кампанию ».
Не уверен, что за особенность этой фишинг-кампании. Чтобы защитить себя от этой или других фишинговых атак, организациям рекомендуется внедрить многофакторную аутентификацию, а пользователи будут осторожны при открытии ссылок или вложений электронной почты, особенно если они не знают отправителя.