HackerNews 编译,转载请注明出处:
网络与云安全领域近期出现了一种利用 Webflow 内容分发网络(CDN)上的虚假 PDF 文档进行的广泛网络钓鱼活动,其目的是窃取信用卡信息并实施金融诈骗。
“攻击者针对在搜索引擎上查找文档的受害者,使他们访问到包含嵌入式 CAPTCHA 图像的恶意 PDF,该图像中嵌入了一个钓鱼链接,诱使受害者提供敏感信息。” Netskope 威胁实验室研究员简・迈克尔・阿尔坎塔拉(Jan Michael Alcantara)表示。
自 2024 年下半年以来,这种活动一直在进行。用户在谷歌等搜索引擎上查找书名、文档和图表时,会被重定向到托管在 Webflow CDN 上的 PDF 文件。这些 PDF 文件中嵌入了一个模仿 CAPTCHA 挑战的图像,导致点击该图像的用户被带到了一个钓鱼页面,而这次页面上托管的是一个真实的 Cloudflare Turnstile CAPTCHA。
通过这种方式,攻击者试图为这一过程披上一层合法的外衣,欺骗受害者认为他们进行了一次安全检查,同时也规避了静态扫描器的检测。
完成真实 CAPTCHA 挑战的用户随后会被重定向到一个包含“下载”按钮的页面,以访问所谓的文档。然而,当受害者尝试完成此步骤时,他们会收到一个弹出消息,要求输入个人和信用卡信息。
“在输入信用卡信息后,攻击者会发送一条错误消息,表明信息未被接受。” 迈克尔・阿尔坎塔拉说,“如果受害者再次提交两到三次信用卡信息,他们将被重定向到一个 HTTP 500 错误页面。”
与此同时,SlashNext 详细披露了一种名为 Astaroth 的新型网络钓鱼工具包(不要与同名的银行恶意软件混淆),该工具包在 Telegram 和网络犯罪市场上以 2000 美元的价格出售,提供六个月的更新和绕过技术。
像网络钓鱼即服务(PhaaS)一样,它允许网络犯罪分子通过模仿流行在线服务的虚假登录页面来收集凭证和双因素认证(2FA)代码。
“ Astaroth 利用 Evilginx 风格的反向代理拦截和操纵受害者与合法认证服务(如 Gmail、Yahoo 和 Microsoft)之间的流量。” 安全研究员丹尼尔・凯利(Daniel Kelley)表示,“作为中间人,它实时捕获登录凭证、令牌和会话 cookie,有效绕过了 2FA。”
消息来源:The Hacker News;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文