“Cybercriminelen gebruiken CAPTCHA-brekers met menselijke oplossers om veiligheidsmaatregelen te omzeilen”.

Reading Time: ( Word Count: )

May 30, 2023
Nextdoorsec-course

Cyberbeveiligingsdeskundigen waarschuwen voor de beschikbaarheid van CAPTCHA-brekende diensten die beveiligingssystemen omzeilen die zijn ontworpen om onderscheid te maken tussen legitieme gebruikers en botverkeer.

Uit een recent rapport van Trend Micro blijkt een groeiende vraag naar diensten die speciaal zijn gemaakt om CAPTCHA’s te breken, aangezien cybercriminelen actief zoeken naar manieren om deze beveiligingsmaatregelen nauwkeurig te omzeilen.

Deze CAPTCHA-oplosdiensten vertrouwen niet op optische karakterherkenning of geavanceerde machinale leertechnieken. In plaats daarvan gebruiken ze echte menselijke oplossers om de CAPTCHAs namens hen te kraken.

CAPTCHA, afgekort voor Completely Automated Public Turing Test to Tell Computers and Humans Apart, is een hulpmiddel om onderscheid te maken tussen echte menselijke gebruikers en geautomatiseerde bots. Het doel ervan is het bestrijden van spam en het voorkomen van het aanmaken van valse accounts. Hoewel CAPTCHA’s gebruikers soms ongemak bezorgen, gaan ze effectief webverkeer van bots tegen.

Illegale CAPTCHA-oplosdiensten ontvangen verzoeken van klanten en besteden het oplossen van CAPTCHA’s uit aan menselijke oplossers. Deze solvers werken de oplossing uit en sturen de resultaten terug naar de gebruikers.

Lees ook: “Onthulling van het meesterbrein: Jack’ uit Roemenië, achter de Golden Chickens Malware”.

CAPTCHA

Dit proces omvat het aanroepen van een API om de CAPTCHA in te dienen en het gebruik van een andere API om de resultaten op te halen. Door echte mensen te gebruiken om CAPTCHA’s op te lossen, wordt het uitfilteren van geautomatiseerd botverkeer via deze tests ondoeltreffend, waardoor de klanten van CAPTCHA-breekdiensten geautomatiseerde instrumenten kunnen ontwikkelen om online webdiensten te exploiteren.

Bovendien is geconstateerd dat bedreigingsactoren CAPTCHA-breekdiensten kopen en deze combineren met proxyware-aanbiedingen. Door deze combinatie kunnen ze hun oorspronkelijke IP-adressen verbergen en anti-botbarrières omzeilen.

Proxyware, op de markt gebracht als een instrument om ongebruikte internetbandbreedte te delen voor een passief inkomen, verandert de apparaten die het gebruiken in residentiële proxies.

In één geval was een CAPTCHA-brekende dienst gericht op de populaire marktplaats voor sociale handel Poshmark. De verzoeken afkomstig van een bot werden door een proxyware-netwerk geleid.

“CAPTCHA’s zijn algemeen gebruikte hulpmiddelen om spam en botmisbruik te voorkomen, maar het toenemende gebruik van CAPTCHA-breekdiensten heeft hun doeltreffendheid aanzienlijk verminderd,” verklaarde beveiligingsonderzoeker Joey Costoya. “Hoewel online webdiensten onrechtmatige IP-adressen kunnen blokkeren, maakt de toename van proxyware deze methode even ondoeltreffend als CAPTCHA’s.”

Om deze risico’s te beperken, wordt online webdiensten aangeraden CAPTCHA’s en IP-blokkering aan te vullen met extra antimisbruikmaatregelen.

Saher Mahmood

Saher Mahmood

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

Automated vs Manual Penetration Testing

Automated vs Manual Penetration Testing

Pentesting is largely divided into two methodologies: Automated vs Manual Penetration Testing. Both have ...
8 Steps in Penetration Testing You Should Know

8 Steps in Penetration Testing You Should Know

Mastering the art of penetration testing has become a critical ability for security experts to combat cyber ...
Spear Phishing vs Whaling: What is the Difference

Spear Phishing vs Whaling: What is the Difference

Spear phishing is a particularly devious type of phishing assault in which the individual targeted plays a ...
How Often Should Penetration Testing Be Done

How Often Should Penetration Testing Be Done

Penetration testing is a crucial technique that involves simulating a cyberattack on networks, computer systems, ...
0 Comments

Submit a Comment

Your email address will not be published. Required fields are marked *