研究人员称,网络攻击者正在利用云服务器工作人员正常使用来掩盖各种网络钓鱼和其他活动。然而,有迹象表明,这些逃避努力可能正在失去效力。
是大多数互联网用户所熟悉的,因为这些挑战被用来确认他们是人。图灵测试式谜题通常涉及单击包含特定对象的网格中的所有照片,或键入以模糊或扭曲文本表示的单词。
这个想法是除掉电子商务和在线帐户网站上的机器人 - 他们为骗子服务相同的目的。
将网络钓鱼内容隐藏在CAPTCHS后面会阻止安全爬行者检测恶意内容,并在网络钓鱼登录页面中添加合法外观。
虽然它远非新鲜事,但它是一种越来越流行的技术:就在上个月,该公司发现了7,572个独特的恶意网线,超过4,088个付费域名使用混淆法。平均每天有 529 个新的 机器人安全测试 保护的恶意网线。
超越网络钓鱼:恶意 URL 的新类别
除了无休止的网络钓鱼活动外,利用机器人安全测试逃税的诈骗活动和恶意网关也在增加。
调查和彩票诈骗是一些最常见的灰器页面,根据张贴。作为假付款或中奖机会的交换,用户被引诱披露敏感信息,包括地址、出生日期、银行信息、年收入等。
通常情况下,这些页面显示机器人安全测试只有在怀疑基于IP和浏览器版本的自动化的情况下才会面临挑战,以便尽可能容易地吸纳访问者。
另一个不断增长的类别是恶意软件交付页面滥用合法的机器人安全测试服务。
列如提供恶意 JAR 文件,该文件通过保护带有 机器人安全测试 挑战的页面来隐藏在安全扫描仪之外,"研究人员指出。
如何查找受 机器人安全测试 保护的恶意网站
好消息是,有可能通过机器人安全测试密钥的关联来检测网络钓鱼页面。
研机器人安全测试的页面将有子请求,可以在HTML中解析,该请求揭示了网址参数中使用的re机器人安全测试 API键。这些标识符可以在其他页面上解析和搜索。
我们看到许多恶意广告会重复使用 机器人安全测试 服务密钥,或者是为了简化其恶意软件基础架构,或者为了避免因创建太多 机器人安全测试 帐户和密钥而被合法的 机器人安全测试 提供商阻止。
例如,根据该报告,在一个案例中,针对 Microsoft 凭据的网页使用与苹果 ID 网络钓鱼使用的单独 URL 相同的密钥。
大规模网络钓鱼和灰器活动变得更加复杂,他们使用逃逸技术来逃避自动安全爬行器的检测。幸运的是,当恶意行为者在其恶意网站生态系统中使用基础设施、服务或工具时,我们有机会利用这些指标来对付它们。机器人安全测试 标识符是关联检测的一个很好的示例。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。