0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

黑客用虛假谷歌驗(yàn)證碼針對(duì)銀行發(fā)送惡意軟件

pIuy_EAQapp ? 來(lái)源:cc ? 2019-02-25 10:01 ? 次閱讀

據(jù)外媒報(bào)道,一個(gè)新出現(xiàn)的惡意軟件活動(dòng)用虛假谷歌reCAPTCHA驗(yàn)證碼發(fā)送惡意軟件,該活動(dòng)的主要攻擊對(duì)象是波蘭的一家銀行。

Sucuri(一家網(wǎng)絡(luò)安全公司)的安全研究人員發(fā)現(xiàn)了這個(gè)復(fù)雜的網(wǎng)絡(luò)釣魚(yú)活動(dòng),活動(dòng)使用了偽裝和恐慌/誘餌技術(shù)。

惡意軟件感染從最近交易的虛假確認(rèn)回執(zhí)開(kāi)始,該回執(zhí)包含了到惡意PHP文件的鏈接。

一般情況下,釣魚(yú)郵件包含一個(gè)獲取用戶登錄信息的日志,但此次惡意軟件活動(dòng)提供了一個(gè)虛假的404錯(cuò)誤頁(yè)面來(lái)跟蹤受害者的用戶代理。

一旦用戶代理被過(guò)濾,PHP代碼就會(huì)加載一個(gè)依賴于靜態(tài)元素的偽谷歌驗(yàn)證碼。PHP根據(jù)用戶代理決定在受害者的機(jī)器上放置哪些惡意軟件。

惡意頁(yè)面會(huì)根據(jù)訪問(wèn)者的設(shè)備使用user-agent.zip dropper或惡意的apk文件。如果檢測(cè)到是安卓設(shè)備,那么它將下載apk文件,否則它下載zip文件。

一旦安裝在設(shè)備上,惡意軟件就會(huì)開(kāi)始通過(guò)短信攔截2FA獲取登錄憑證。

Sucuri在博客中寫(xiě)道,他們發(fā)現(xiàn)爬蟲(chóng)僅和谷歌相關(guān),所以使用其他搜索引擎的用戶不必?fù)?dān)心這個(gè)問(wèn)題。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 谷歌
    +關(guān)注

    關(guān)注

    27

    文章

    6102

    瀏覽量

    104780
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    21809

原文標(biāo)題:黑客利用虛假谷歌reCAPTCHA驗(yàn)證碼發(fā)送針對(duì)銀行的惡意軟件

文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    SiRider S1芯擎工業(yè)開(kāi)發(fā)板測(cè)評(píng)+1.防止黑客入侵通信監(jiān)控系統(tǒng)(PSA)

    ” 多因素認(rèn)證就像是給你的“數(shù)字保險(xiǎn)箱”多加了一把鎖。除了密碼,你還需要通過(guò)手機(jī)驗(yàn)證碼、指紋識(shí)別或者安全令牌等方式來(lái)證明自己的身份。這樣一來(lái),即使黑客知道了你的密碼,也無(wú)法輕易闖入你的“保險(xiǎn)箱”。 雙重
    發(fā)表于 09-08 21:58

    Sentinel One數(shù)據(jù):今年1-5月針對(duì)蘋(píng)果macOS系統(tǒng)的惡意軟件數(shù)量占比

    其中,勒索軟件、木馬以及后門(mén)程序依舊占較大比重。值得注意的是,近期愈發(fā)猖獗的惡意軟件為Atomic Stealer(AMOS),其能從多種瀏覽器獲取iCloud Keychain密碼及其他敏感信息。
    的頭像 發(fā)表于 05-20 10:30 ?401次閱讀

    微軟Windows快捷助手被黑客濫用,遠(yuǎn)程管理軟件或成攻擊突破口

    該安全公司指出,此次攻擊可能出自勒索軟件黑客組織Black Basta之手。自四月中旬以來(lái),他們通過(guò)網(wǎng)絡(luò)釣魚(yú)手段誘使受害者開(kāi)啟快速助手并輸入安全驗(yàn)證碼,因?yàn)榇斯δ芗捎赪indows系統(tǒng)內(nèi),故能輕易取得受害者信任。
    的頭像 發(fā)表于 05-16 16:27 ?398次閱讀

    Zscaler揭秘“模塊化設(shè)計(jì)”惡意載入器:可逃過(guò)檢測(cè)并注入腳本

    據(jù)了解,此類加載器有能力繞過(guò)UAC防護(hù),將黑客惡意軟件納入Microsoft Defender白名單,并支持進(jìn)程空洞、管道觸發(fā)激活及進(jìn)程分身等多種策略。此外,它還具備額外的脫鉤技術(shù)。
    的頭像 發(fā)表于 05-10 15:14 ?450次閱讀

    全球數(shù)千臺(tái)路由器及物聯(lián)網(wǎng)設(shè)備遭"TheMoon"惡意軟件感染

    3月初發(fā)現(xiàn)此惡意活動(dòng)后,經(jīng)觀察,短短72小時(shí)已有6000臺(tái)華碩路由器被盯梢。黑客運(yùn)用IcedID、Solarmarker等惡意軟件,透過(guò)代理僵尸網(wǎng)絡(luò)掩飾其線上行為。此次行動(dòng)中,TheM
    的頭像 發(fā)表于 03-27 14:58 ?388次閱讀

    黑客利用蘋(píng)果密碼重置功能缺陷實(shí)施釣魚(yú)攻擊

    若用戶忽視這些提示,不回應(yīng)絲毫,隨后便可能接到冒充蘋(píng)果客服人員的假通知,聲稱監(jiān)測(cè)到設(shè)備遭受攻擊,要求輸入短信驗(yàn)證碼才能解封。一旦中招,黑客即可輕易篡改用戶AppleID賬戶信息,非法獲取機(jī)密數(shù)據(jù)。
    的頭像 發(fā)表于 03-27 10:50 ?411次閱讀

    谷歌SGE生成搜索引擎存在惡意網(wǎng)站推薦問(wèn)題

    BleepingComputer研究發(fā)現(xiàn),谷歌SGE所推薦的上線網(wǎng)站大多選用.online頂級(jí)域名,經(jīng)過(guò)層層重定向后,用戶最終可能遭遇詐騙或惡意網(wǎng)頁(yè)。
    的頭像 發(fā)表于 03-26 13:59 ?307次閱讀

    谷歌模型框架是什么軟件?谷歌模型框架怎么?

    谷歌模型框架通常指的是谷歌開(kāi)發(fā)的用于機(jī)器學(xué)習(xí)和人工智能的軟件框架,其中最著名的是TensorFlow。TensorFlow是一個(gè)開(kāi)源的機(jī)器學(xué)習(xí)框架,由谷歌的機(jī)器學(xué)習(xí)團(tuán)隊(duì)開(kāi)發(fā),用于構(gòu)建和
    的頭像 發(fā)表于 03-01 16:25 ?723次閱讀

    谷歌模型訓(xùn)練軟件有哪些?谷歌模型訓(xùn)練軟件哪個(gè)好?

    谷歌在模型訓(xùn)練方面提供了一些強(qiáng)大的軟件工具和平臺(tái)。以下是幾個(gè)常用的谷歌模型訓(xùn)練軟件及其特點(diǎn)。
    的頭像 發(fā)表于 03-01 16:24 ?750次閱讀

    谷歌模型合成軟件有哪些

    谷歌模型合成軟件通常指的是谷歌提供的用于創(chuàng)建、修改和共享3D模型的軟件。目前,谷歌推出的模型合成軟件
    的頭像 發(fā)表于 02-29 18:20 ?1270次閱讀

    Guardio Labs揭秘SubdoMailing網(wǎng)絡(luò)攻擊活動(dòng):每日發(fā)送數(shù)百萬(wàn)封惡意郵件

    Nati Tal與Oleg Zaytsev兩位學(xué)者分析發(fā)現(xiàn),攻擊者正是借助他們所劫持得到的這些域名來(lái)廣泛發(fā)送含有惡意鏈接的電子郵件,以此進(jìn)行非法廣告收益。該惡意鏈接的下拉菜單設(shè)計(jì)了按鈕,用戶隨手一點(diǎn)便會(huì)不知不覺(jué)地完成一連串的重定
    的頭像 發(fā)表于 02-28 14:47 ?579次閱讀

    隱蔽性極強(qiáng)的新版Atomic Stealer惡意軟件威力驚人

    新Atomic Stealer其主要功能是Python腳本和Apple Script實(shí)現(xiàn)對(duì)使用者敏感文件的收集,該特征類似被報(bào)道過(guò)的RustDoor惡意軟件。兩種Apple Script均注重獲取機(jī)密文件。
    的頭像 發(fā)表于 02-28 11:03 ?581次閱讀

    驗(yàn)證碼滲透最全總結(jié)

    簡(jiǎn)單測(cè)試方法,就是看到一個(gè)登錄框,然后新建打開(kāi)圖片鏈接,在圖片鏈接中就有機(jī)會(huì)看到兩個(gè)參數(shù)值,一個(gè)是 width,一個(gè)是 length。這兩個(gè)參數(shù)是計(jì)算圖片驗(yàn)證碼的長(zhǎng)寬,如果長(zhǎng)寬過(guò)高就會(huì)過(guò)度消耗的是服務(wù)器的 CPU 資源。
    的頭像 發(fā)表于 01-05 11:33 ?627次閱讀
    <b class='flag-5'>驗(yàn)證碼</b>滲透最全總結(jié)

    鴻蒙原生應(yīng)用/元服務(wù)開(kāi)發(fā)-Serverless賬戶驗(yàn)證碼的問(wèn)題

    在應(yīng)用/元服務(wù)早期使用過(guò)程中,-Serverless賬戶驗(yàn)證碼的格式是[AGC][應(yīng)用/元服務(wù)名稱],如下圖。 但是,在最近,[應(yīng)用/元服務(wù)]名稱直接變成了【default】,用戶收到這種驗(yàn)證碼后,心里存有疑慮的,這是哪里配置或者設(shè)置的問(wèn)題嗎?大家有遇到同樣的問(wèn)題嗎?如何
    發(fā)表于 12-27 15:55

    基于啟明6M5開(kāi)發(fā)板的智能門(mén)鎖設(shè)計(jì)

    本項(xiàng)目是基于啟明6M5開(kāi)發(fā)板設(shè)計(jì)一個(gè)門(mén)鎖系統(tǒng),通過(guò)板載ESP8266網(wǎng)絡(luò)將驗(yàn)證碼發(fā)送至云端,用戶通過(guò)手機(jī)上接受到的驗(yàn)證碼打開(kāi)門(mén)鎖。項(xiàng)目功能演示如下:
    的頭像 發(fā)表于 12-18 12:30 ?1151次閱讀
    基于啟明6M5開(kāi)發(fā)板的智能門(mén)鎖設(shè)計(jì)