Captcha - Mã an ninh phổ biến sử dụng cho việc xác thực đã bị qua mặt

Thứ bảy - 09/05/2009 22:01

Captcha - Mã an ninh phổ biến sử dụng cho việc xác thực đã bị qua mặt

Như VnExpress đưa tin, Cơ chế Captcha của Gmail bị qua mặt để tạo tài khoản ảo bởi một dòng sâu mới. Đây thực sự là một nguy cơ đáng lo ngại bởi vì tất cả các Website hiện nay chủ yếu sử dụng công nghệ này để thiết lập hàng rào an ninh.

Cơ chế Captcha của Gmail bị qua mặt để tạo tài khoản ảo

Captcha là một dãy ký tự được làm biến dạng mà người dùng phải nhập vào khi lập tài khoản nhằm hạn chế tình trạng đăng ký hàng loạt (như để tham gia bình chọn, spam...). Tuy nhiên, một dòng sâu mới đã loại bỏ được lớp bảo mật này.

Ngày 22/4, hệ thống Honeypot của Trung tâm an ninh mạng Bkis đã phát hiện một mẫu sâu máy tính, đặt tên là Gaptcha.Worm có thể tự động đăng ký tài khoản của Gmail với mục đích phát tán thư rác.

Cơ chế Captcha yêu cầu người đăng ký tài khoản đọc bức ảnh gồm các con số và chữ cái, sau đó điền chính xác những ký tự đó vào ô trống. Nếu máy của người sử dụng bị nhiễm virus, họ sẽ thấy hiện tượng cửa sổ Internet Explorer tự mở ra và có thể chứng kiến toàn bộ các bước đăng ký của Gaptcha như điền dữ liệu ngẫu nhiên vào các trường tên, họ... Để qua mặt rào cản Captcha, virus gửi ảnh chụp đến một máy chủ để xử lý từ xa, sau đó nhận lại thông tin để nhập vào lớp bảo vệ này, giúp nó lập hàng loạt tài khoản và gửi cho hacker.

Khi Gmail khóa địa chỉ IP của máy bị nhiễm, sâu sẽ tự gỡ bản thân khỏi hệ thống còn người dùng không thể lập được tài khoản mới.

Trước đây, máy tính khó có thể đọc được các ký tự Captcha, nhưng với sự phát triển trong công nghệ nhận diện các ký tự quang (ORC), việc này cũng trở nên dễ dàng hơn. Đại diện của Google chưa nhận xét gì về sâu này.

Các bước tấn công của Captcha:

1. Kết nối tới trang clitcommander.110mb.com để kiểm tra kết nối mạng và kết nối đến máy chủ. Nếu không thực hiện được, tự động chuyển đến bước 9.

2. Khởi động IE bằng lệnh InternetExplorer.Application. Tự động mở trang đăng ký tài khoản mới của Gmail tại google.com/accounts/NewAccount?service=mail.

3. Điền các trường:

a. FirstName: Lấy ngẫu nhiên các tên: Emily, Isabella…

b. LastName: Lấy ngẫu nhiên: Smith, Johnson…

4. Tìm đến Captcha, tự động tải về thư mục TEMP; gửi đến trang chủ: ac-servi[removed].info để xử lý hình ảnh rồi lấy lại thông tin để vượt qua Captcha.

5. Hoàn tất thủ tục đăng ký.

6. Khởi động IE, đăng nhập vào tài khoản Gmail vừa tạo, cài đặt chế độ Enable POP đồng thời sửa trường: Forwart as Copy : u6j3y1[removed]nj @my-priv[removed]mail.biz.

7. Gửi cho hacker thông tin về hòm thư vừa tạo được qua: clitcom[removed]der.110mb.com

8. Lặp lại bước 2

9. Tạo ra file .bat để tự xóa khỏi hệ thống.

 


Thông tin thêm về loại sâu này có tại đây: http://en.wikipedia.org/wiki/Xrumer

 

Nguồn tin: Châu An - VnExpress

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

Những tin mới hơn

Những tin cũ hơn

Ủng hộ, hỗ trợ và tham gia phát triển NukeViet

1. Ủng hộ bằng tiền mặt vào Quỹ tài trợ NukeViet Qua tài khoản Paypal: Chuyển khoản ngân hàng trực tiếp: Người đứng tên tài khoản: NGUYEN THE HUNG Số tài khoản: 0031000792053 Loại tài khoản: VND (Việt Nam Đồng) Ngân hàng Vietcombank chi nhánh Hải...

Thăm dò ý kiến

Lợi ích của phần mềm nguồn mở là gì?

Thống kê truy cập
  • Đang truy cập51
  • Máy chủ tìm kiếm5
  • Khách viếng thăm46
  • Hôm nay20,770
  • Tháng hiện tại432,446
  • Tổng lượt truy cập98,632,763
Left-column advertisement
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây