CAPTCHA + PDF: как мошенники превратили Webflow в орудие фишинга

Новый метод обмана обходит даже самые надёжные системы защиты.


u39gm4frcku9pxdip3bbvrxl05udcgvw.jpg


Киберпреступники используют сеть доставки контента Webflow для распространения поддельных PDF -документов, направленных на кражу данных банковских карт и совершение финансового мошенничества. Атака нацелена на пользователей, ищущих книги, документы и диаграммы через поисковые системы.

Исследователи из компании Netskope выявили , что злоумышленники загружают на Webflow PDF-файлы с изображением CAPTCHA , которое на деле является фишинговой ссылкой. После клика жертва перенаправляется на страницу с реальной CAPTCHA от Cloudflare , что создаёт иллюзию легитимности процесса.

После успешного прохождения проверки пользователям предлагается скачать желаемый документ, однако для этого они должны ввести свои персональные и платёжные данные. Повторный ввод данных приводит к сообщению об ошибке, а после нескольких попыток пользователи сталкиваются с HTTP ERROR 500.


qjq8licymap42zu0xez8v9kilbjob640.jpg


Вредоносная кампания активна с середины 2024 года и направлена на привлечение трафика через поисковые системы. Это позволяет мошенникам заманивать жертв, которые ищут документы, не подозревая об угрозе.

Эксперты Netskope рекомендуют проверять URL-адреса перед вводом данных, не загружать файлы с незнакомых сайтов и избегать кликов по CAPTCHA в неожиданных местах. Для защиты от подобных атак важно использовать многофакторную аутентификацию на основе аппаратных ключей и специальные антифишинговые решения.