CAPTCHA + PDF: как мошенники превратили Webflow в орудие фишинга
NewsMakerНовый метод обмана обходит даже самые надёжные системы защиты.
Киберпреступники используют сеть доставки контента Webflow для распространения поддельных PDF -документов, направленных на кражу данных банковских карт и совершение финансового мошенничества. Атака нацелена на пользователей, ищущих книги, документы и диаграммы через поисковые системы.
Исследователи из компании Netskope выявили , что злоумышленники загружают на Webflow PDF-файлы с изображением CAPTCHA , которое на деле является фишинговой ссылкой. После клика жертва перенаправляется на страницу с реальной CAPTCHA от Cloudflare , что создаёт иллюзию легитимности процесса.
После успешного прохождения проверки пользователям предлагается скачать желаемый документ, однако для этого они должны ввести свои персональные и платёжные данные. Повторный ввод данных приводит к сообщению об ошибке, а после нескольких попыток пользователи сталкиваются с HTTP ERROR 500.
Вредоносная кампания активна с середины 2024 года и направлена на привлечение трафика через поисковые системы. Это позволяет мошенникам заманивать жертв, которые ищут документы, не подозревая об угрозе.
Эксперты Netskope рекомендуют проверять URL-адреса перед вводом данных, не загружать файлы с незнакомых сайтов и избегать кликов по CAPTCHA в неожиданных местах. Для защиты от подобных атак важно использовать многофакторную аутентификацию на основе аппаратных ключей и специальные антифишинговые решения.

Киберпреступники используют сеть доставки контента Webflow для распространения поддельных PDF -документов, направленных на кражу данных банковских карт и совершение финансового мошенничества. Атака нацелена на пользователей, ищущих книги, документы и диаграммы через поисковые системы.
Исследователи из компании Netskope выявили , что злоумышленники загружают на Webflow PDF-файлы с изображением CAPTCHA , которое на деле является фишинговой ссылкой. После клика жертва перенаправляется на страницу с реальной CAPTCHA от Cloudflare , что создаёт иллюзию легитимности процесса.
После успешного прохождения проверки пользователям предлагается скачать желаемый документ, однако для этого они должны ввести свои персональные и платёжные данные. Повторный ввод данных приводит к сообщению об ошибке, а после нескольких попыток пользователи сталкиваются с HTTP ERROR 500.

Вредоносная кампания активна с середины 2024 года и направлена на привлечение трафика через поисковые системы. Это позволяет мошенникам заманивать жертв, которые ищут документы, не подозревая об угрозе.
Эксперты Netskope рекомендуют проверять URL-адреса перед вводом данных, не загружать файлы с незнакомых сайтов и избегать кликов по CAPTCHA в неожиданных местах. Для защиты от подобных атак важно использовать многофакторную аутентификацию на основе аппаратных ключей и специальные антифишинговые решения.