【證明你不是機器人】後,竟被植入銀行木馬竊帳密, CAPTCHA 驗證機制被網路釣魚利用接收惡意網站通知、竊個資!

頻繁的驗證會讓人感到厭煩,為了快速進入觀看頁面,很多人會不假思索地按下「我不是機器人」。但是誰在驗證你不是機器人? 有時候不見得是安全機制,而是更進化的網路釣魚騙術。近日又出現釣魚網站偽裝「我不是機器人」驗證機制,本文幫大家整理了一些案例,一起來增加對抗網路釣魚的免疫力吧!

追蹤趨勢科技 IG 帳號 FUN心學資安

最近(2024年9月)近日,許多 GitHub 使用者收到「專案程式碼存在嚴重安全漏洞」的釣魚郵件。郵件內容會引導使用者點擊一個惡意連結,進入頁面後會彈出一個類似 Google CAPTCHA 的驗證視窗,要求使用者打開 Windows PowerShell 執行命令來完成所謂的人機驗證,一旦執行,惡意程式就會悄悄潛入使用者系統,對其造成潛在威脅。

☞ 詳請請看T客邦報導:釣魚網站騙人新招:偽裝「我不是機器人」驗證機制、誘導用戶打開Windows執行惡意命令

2021年8月媒體報導指出有用戶點入一個網路流傳的連結網站準備觀看影片時,會跳出一個類似Google reCAPTCHA的圖形驗證,提示求用戶依序點入鍵盤中的指定鍵才能觀看。這其實是誘使用戶繞過瀏覽器的防護,同意下載安裝程式。當用戶依照提示按到Tab鍵時,就會使Chrome的「繼續」鍵呈現準備。而當用戶按下reCAPTCHA中的 Enter 鍵時,就會開啟以下載並執行 Gozi/Ursnif 銀行木馬,該惡意程式會竊取銀行帳密、下載更多惡意程式,並且遠端執行攻擊者的指令,已經超過百家義大利銀行客戶受害。

☞ 詳請請看 IT home 報導:Gozi/Ursnif銀行木馬利用假CAPTCHA繞過瀏覽器防護植入電腦

很多人答錯的資安問題系列,持續更新中
繼續閱讀

網銀要求安裝安全軟體?其實是銀行木馬設下的詐騙陷阱

 網銀木馬偽裝成Google Chrome安裝程式

 趨勢科技最近發現一些可疑的網址,顯示有個檔名為ChromeSetup.exe的惡意檔案放在類似FacebookGoogle的網域。

 

這個經由趨勢科技主動式雲端截毒服務  Smart Protection Network資料分析處理後所標示出的發現的確引起了我們的注意。

 

趨勢科技主動式雲端截毒服務  Smart Protection Network的資料來看,我們可以找到三個不同的二進制檔案似乎可以從下列網址下載:

 

  • hxxp://br.msn.com/ChromeSetup.exe
  • hxxp://www.facebook.com.br/ChromeSetup.exe
  • hxxp://www.facebook.com/ChromeSetup.exe
  • hxxp://www.globo.com.br/ChromeSetup.exe
  • hxxp://www.google.com.br/ChromeSetup.exe
  • hxxp://www.terra.com.br/ChromeSetup.exe

 

當我們仔細檢查了下載狀況,趨勢科技發現,所有下載都被重新導到兩個不同的IP地址,而不是這些網域的合法IP地址。更值得注意的是,可以看到客戶端來自於拉丁美洲,絕大多數來自巴西和秘魯。針對ChromeSetup.exe所做的檔案分析結果來看,這是個被偵測為TSPY_BANKER.EUIQ的多重組件銀行木馬

 一旦在系統上執行,TSPY_BANKER.EUIQ會將受感染系統的IP地址和作業系統名稱等資訊送到一個特定的IP地址。它同時也會下載一個設定檔,包含了當使用者想要連上某些銀行網站時,將其重新導向到假銀行網頁的資訊。

 當使用者打開目標銀行網站時,TSPY_BANKER.EUIQ會劫持網頁請求,並顯示以下消息,騙使用者以為這網站要加載安全軟體,實際上是將使用者重新導到偽造的銀行網站:

 

 

安裝安全軟體?其實按下 OK就跳到網路釣魚銀行網頁
安裝安全軟體?其實按下 OK就跳到網路釣魚銀行網頁

 

 

然後它會打開Internet Explorer,根據瀏覽器標題連到新的連結。下面是一個假網站的截圖。請注意有「_」出現在視窗標題跟銀行網站網址:

 

 

假銀行截圖
假銀行截圖

 

 

另一方面,TSPY_BANKER.EUIQ的組件TROJ_KILSRV.EUIQ會去移除一個軟體 – GbPlugin,這是用來保護巴西銀行客戶進行網路銀行交易的軟體。它透過gb_catchme.exe來進行,這是個來自GMER的合法工具,稱為Catchme,原本是用來移除惡意軟體。但是在這案例裡被壞人用來做為惡意的工具。

  繼續閱讀