Google решила отказаться от captcha-тестов для выявления ботов

Google решила отказаться от captcha-тестов для выявления ботов

Компания Google решила отказаться от традиционного теста CAPTCHA, который призвал различить реальных пользователей и ботов за счет распознавания искаженного текста на картинке. Об этом говорится в сообщении Google. «В течение многих лет мы просили пользователей доказать, что они не роботы, путем распознавания искаженного текста и ввода его в диалоговое окно.

Однако теперь мы решили, что гораздо проще напрямую спросить пользователей, являются ли они роботами», — говорится в блоге Google. Новая система при выполнении сценария, где пользователю нужно подтвердить свою «человечность», требует от него поставить галочку рядом с утверждением «Я не робот».

В результате пользователю в большинстве случаев не нужно разгадывать раздражающие CAPTCHA-тесты. Данный интерфейс использует продвинутые технологии распознавания ботов, мониторя активность пользователя до, в момент и после проставления галочки. Однако полностью отказаться от «капчи» у Google пока не получилось. Если система анализа рисков даже после простановки галочки не может дифференцировать реального человека от бота, в окне проверки появится привычный CAPTCHA-тест, передает uinc.ru.

На мобильных, где прочитать искаженный текст еще труднее, в качестве дополнительной проверки от пользователя может потребоваться отметить картинки, соответствующие заданной теме. Помимо собственных сервисов Google, подобная технология может использоваться на сторонних ресурсах, внедривших соответствующий новый API от Google. В числе первых оказались сайты Snapchat, WordPress и других популярных сервисов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На территории СНГ объявились шпионы Silent Lynx

Новая APT-группа, условно названная Silent Lynx, использует многоступенчатые схемы заражения и телеграм-боты для связи C2. По данным Seqrite, шпионы действуют в странах Восточной Европы и Средней Азии как минимум с конца прошлого года.

Список мишеней включает посольства, юридические компании, банки с государственным участием, НИИ. Индийские исследователи зафиксировали инциденты в Киргизии и Туркменистане.

Атаки Silent Lynx начинаются с рассылки писем с вредоносным вложением (RAR) на адреса целевой организации.

 

В прикрепленном архиве может скрываться ISO-образ с бинарным файлом C++ и маскировочным документом PDF.

 

Экзешник при активации запускает PowerShell-сценарий, использующий Telegram (@south_korea145_bot и @south_afr_angl_bot) для получения команд, в том числе на загрузку дополнительных файлов, и эксфильтрации данных.

Как вариант, RAR может содержать исполняемый файл Go, создающий обратный шелл, и безобидный документ Word — к примеру, с фейковым приказом Минфина. Насколько успешны подобные атаки, в блоге ИБ-компании не сказано.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru