Grupo oferece serviços de resolução de CAPTCHA pra criminosos

Grupo oferece serviços de resolução de CAPTCHA pra criminosos.

Foi descoberto recentemente um grupo antigo, porém furtivo, que supostamente ajuda invasores cibernéticos a invadir sistemas de TI oferecendo serviços de resolução de CAPTCHA.

Em um novo relatório, a Arkose Cyber ​​Threat Intelligence Research (ACTIR) compartilhou que identificou uma empresa que possibilita ataques cibernéticos, batizada de Greasy Opal, após observar as ferramentas do grupo sendo usadas para atacar clientes da Arkose Labs.

A Greasy Opal, sediada na República Tcheca, supostamente opera desde 2009, mas permaneceu sob o radar até agora. O grupo vende vários produtos e soluções para vários clientes, incluindo agentes de ameaças cibernéticas .

Esses produtos incluem uma variedade de soluções de produtividade legítimas e ferramentas mais controversas, como:

  • Software de reforço de SEO
  • Serviços de resolução de CAPTCHA
  • Serviços de automação de navegador
  • Serviços de automação de mídia social

Descobrindo a ferramenta anti-CAPTCHA do Greasy Opal

A ACTIR descreveu a ferramenta de desvio de CAPTCHA da Greasy Opal como uma ferramenta fácil, rápida e flexível para o reconhecimento automático de uma ampla gama de CAPTCHAs.

A ferramenta da Greasy Opal apresenta uma eficiência 10 vezes mais rápida do que as soluções típicas de resolução de CAPTCHA, como AntiGate (Anti-Captcha), RuCaptcha ou DeCaptcher.

CAPTCHAs são programas de computador criados para distinguir entradas humanas de entradas de máquinas, geralmente como uma forma de impedir spam e extração automatizada de dados de sites.

Receitas anuais da Greasy Opal em US$ 1,7 milhões

O portfólio da Greasy Opal é multifacetado, o que lhe permite desenvolver um modelo de negócios sofisticado ao agrupar vários serviços, incluindo soluções supostamente legítimas e serviços que são evidentemente ilegais.

“Esse grupo de agentes de ameaças reflete uma tendência crescente de empresas que operam em uma zona cinzenta, enquanto seus produtos e serviços têm sido usados ​​para atividades ilegais posteriores”, escreveram os pesquisadores do ACTIR.

O grupo oferece o que a ACTIR chama de “kit de ferramentas de um invasor” por US$ 70, com uma taxa de assinatura mensal adicional de US$ 10. Por US$ 100 extras, os clientes podem fazer upgrade para obter a versão beta.

Ele também oferece um pacote que reúne todas as suas ferramentas, custando US$ 190 mais a assinatura de US$ 10.

Pesquisadores do ACTIR estimam que a receita da Greasy Opal em 2023 foi de pelo menos US$ 1,7 milhão.

Infraestrutura de Greasy Opal

Os produtos e serviços da Greasy Opal são criados usando tecnologias sofisticadas de reconhecimento de imagem e caracteres e IA.

Os principais recursos incluem:

  • Tecnologia avançada de reconhecimento óptico de caracteres (OCR) usada para analisar e interpretar efetivamente CAPTCHAs baseados em texto, mesmo aqueles distorcidos ou obscurecidos por ruído, rotação ou oclusão
  • Modelos de aprendizado de máquina treinados em extensos conjuntos de dados de imagens, permitindo aprendizado e adaptação contínuos, aprimorando a capacidade do Greasy Opal de resolver novas variações de CAPTCHA
  • Etiquetagem de crowdsourcing usada para treinar seus modelos de aprendizado de máquina

O grupo é conhecido por suas atualizações regulares, que aprimoram seus modelos de aprendizado de máquina e permitem a rápida adaptação a novos tipos de CAPTCHAs, observaram os pesquisadores do ACTIR.

Clientes da Greasy Opal

A Arkose Labs estimou que centenas de invasores individuais estão usando o software Greasy Opal para criar bots e realizar ataques volumétricos.

Por exemplo, pesquisadores do ACTIR observaram que o Storm-1152, sediado no Vietnã, usou o Greasy Opal em conjunto com ataques que criaram 750 milhões de contas falsas da Microsoft.

A Unidade de Crimes Digitais da Microsoft, usando inteligência de ameaças da unidade ACTIR, assumiu o controle dos domínios Storm-1152 pela primeira vez em dezembro de 2023. O ACTIR descobriu que o Storm-1152 se reconstituiu em janeiro de 2024 e a unidade trabalhou com a Microsoft para interromper os agentes da ameaça novamente no início de agosto de 2024.

Outro usuário proeminente é o provedor de software de automação de navegador Bablesoft. Seu Browser Automation Suite (BAS), que oferece uma ferramenta que fornece bancos de dados de impressão digital e uma interface de arrastar e soltar para criar e lançar ataques, supostamente usa o kit de ferramentas do Greasy Opal.

“Quando Greasy Opal e BAS são usados ​​juntos, o nível de habilidade dos agentes maliciosos pode ser muito baixo para implementar um ataque bem-sucedido”, observou um pesquisador do ACTIR no relatório.

Conclusão

O ACTIR reconheceu que a tecnologia da Greasy Opal é barata e muito eficiente.

No entanto, os pesquisadores também notaram que o kit de ferramentas tem uma fraqueza: a tecnologia do bot não é bem escalável porque é baseada em CPU, não em GPU.

“Consequentemente, a vulnerabilidade do sistema é exacerbada por sua dependência de arquitetura de hardware desatualizada, tornando-o mais suscetível a ser interrompido por contramedidas avançadas projetadas para explorar essa fraqueza”, explicaram os pesquisadores.

Arkose recomendou que as empresas verifiquem se seus nomes estão na lista fornecida no apêndice do relatório. Nesse caso, é provável que as ferramentas do Greasy Opal estejam permitindo ataques à sua empresa.

Fonte: InfoSecurity Magazine

Veja também:

About mindsecblog 2776 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

5 Trackbacks / Pingbacks

  1. Disparada no uso do WhatsApp por empresas preocupa
  2. Evento gratuito discute proteção de dados e governança de IA
  3. Golpes virtuais atingem 1,8 milhão de vítimas no Brasil
  4. A luta contra o roubo da identidade: o que é ITDR 
  5. Ciberataques mais comuns no setor industrial e de manufatura

Deixe sua opinião!