Архив

Websense: автомат ломает Hotmail CAPTCHA за 6 секунд

Специалисты компании Websense предупреждают о новой агрессивной спам-кампании с использованием автоматически регистрируемых аккаунтов Windows Live Hotmail. В отличие от
предыдущих
атак спамеров на почтовый веб-сервис Microsoft, взлом защитного теста CAPTCHA теперь осуществляется в считанные секунды, а регистрация почтового аккаунта завершается успехом в 10-15% случаев.

Как показало исследование, процесс регистрации спамеров на Hotmail и последующей рассылки нелегитимной фарма-рекламы полностью автоматизирован и выполняется итеративным способом. Используя установленный на машине жертвы веб-браузер, спамбот загружает на нее список подлежащих регистрации адресов. Затем он переходит на страницу Live Hotmail и инициирует процесс регистрации каждого адреса, отсылая релевантные 8 символов CAPTCHA на специализированный сервер.

По свидетельству экспертов, информация, которой обмениваются спамботы с данным сервером, зашифрована, а временные затраты на получение ответа минимальны. Реквизиты успешно зарегистрированных почтовых аккаунтов передаются спамботом на тот же сервер. По окончании регистрации всех загруженных на резидентную машину адресов спамбот приступает к этапу рассылки нелегитимных сообщений с произвольно выбранных аккаунтов, меняя их, как и целевые адреса, с заметной периодичностью.

Использование почтовых аккаунтов таких веб-сервисов, как Live Hotmail, обладает для спамеров рядом несомненных преимуществ. Оно не требует оплаты; источники спама редко попадают в списки запрещенных, а отследить их при наличии многомиллионной клиентской базы весьма проблематично. Кроме того, регистрационные данные Hotmail могут быть использованы криминальными элементами для проведения атак на другие сервисы Windows Live.

Источник:
securitylabs.websense.com

Websense: автомат ломает Hotmail CAPTCHA за 6 секунд

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике