Содержание

Как удалить вирус Fast Captcha Solver

Что такое Fast Captcha Solver

Примечание: в этой статье под названием Fast Captcha Solver мы предполагаем злонамеренное использование функции уведомлений одного из доменов данной группы: fastsolvecaptcha.com, fastcaptcharesolve.com, fastcaptchasolver.com, fast2captcha.com. При выполнении приведенных ниже инструкций замените «Fast Captcha Solver» на один из этих доменов, с которым вы имеете дело.

Fast Captcha Solver — это браузерная инфекция, которая изменяет ваши настройки для отображения нежелательного контента. Обычно это нежелательная программа, установленная в вашей системе без вашего ведома, чтобы инициировать некоторые изменения в браузере. К примеру, Fast Captcha Solver назначает новую страницу fastsolvecaptcha.com, которая будет открываться каждый раз при запуске браузера. Она изменяет некоторые значения запуска, которые позволяют веб-сайту работать в браузере, пока вы не удалите программу. Fastsolvecaptcha.com просит пользователей нажать на кнопку «Разрешить», для подтверждения, что вы не робот. На самом деле это действие позволит веб-сайту отправлять поток подозрительной рекламы прямо на ваш рабочий стол. Рекламные объявления могут, на первый взгляд, казаться невинными или даже полезными, однако некоторые из них могут содержать перенаправления на потенциально опасные страницы. Все эти особенности классифицируют Fast Captcha Solver как рекламное ПО и браузерный хайджекер. Программа также может получить доступ к тому, что вы вводите во время использования браузера. Люди, которые видят «Fastsolvecaptcha.com» на протяжении долгого времени, скорее всего, устанут и в конце концов разрешат необходимое действие. Хотя браузерные хайджекеры и рекламное ПО считаются низкоуровневыми угрозами, разработчики делают все возможное, чтобы пользователи не могли удалить программу и отменить изменения самостоятельно. Поэтому вам понадобится профессиональная помощь, представленная экспертами в статье ниже.

Как Fast Captcha Solver заразил ваш компьютер

Поскольку Fast Captcha Solver затрагивает множество пользователей каждый день, мы решили, что было бы логично объяснить, как он распространяется. Как правило, браузерные хайджекеры используют сторонние загрузки, вредоносную рекламу и другие векторы для охвата потенциального круга жертв. Большинство разработчиков объединяют эти программы как дополнительные предложения в перепакованные программы, которое можно найти на торрент-страницах, P2P-ресурсах и целевых страницах. Во время установки пользователи, как правило, пропускают большую часть установки в пользу быстрого завершения. В результате они пропускают основные настройки (например, «Advanced / Custom»), которые содержат дополнительные программы. Как правило, эти предложения изначально настроены на автоматическую установку. Если пользователи не отменят их установку самостоятельно, инфекция проникнет в систему, что приведет к упомянутым изменениям. Также следует знать, что использование подозрительных загрузок может подвергнуть вас риску установки трояна и других вредоносных программ. Некоторые мошенники маскируют вредоносное ПО под законные или взломанные программы. Использование только надежных ресурсов должно снизить риск, однако все же стоит быть немного осторожнее при установке пиратских программ.

  1. Скачать Fast Captcha Solver инструмент для удаления
  2. Stop Fast Captcha Solver уведомления в браузерах
  3. Удалить/Деинсталлировать Fast Captcha Solver из Панели управления и Приложений
  4. Удалить Fast Captcha Solver расширения из браузеров
  5. Сбросить настройки поиска и домашней страницы в браузере
  6. Заблокировать Fast Captcha Solver перенаправлений
  7. Как защититься от таких угроз, как Fast Captcha Solver

Скачать SpyHunter

Чтобы полностью удалить Fast Captcha Solver, мы рекомендуем вам использовать SpyHunter. Он поможет вам удалить файлы, папки и ключи реестра Fast Captcha Solver, а также хайджекеры, панели инструментов и нежелательные дополнения из браузера Safari. Пробная версия SpyHunter предлагает сканирование на вирусы и одноразовое удаление БЕСПЛАТНО.

Скачать альтернативную утилиту для удаления

Скачать Malwarebytes

Чтобы полностью удалить Fast Captcha Solver, мы рекомендуем вам использовать Malwarebytes Anti-Malware. Он обнаруживает и удаляет все файлы, папки, ключи реестра Fast Captcha Solver и несколько миллионов другого рекламного ПО, хайджекеров и панелей инструментов.

Удалите Fast Captcha Solver вручную бесплатно

Ниже приведено пошаговое руководство по полному удалению Fast Captcha Solver из вашего компьютера. Все способы работают в 99% случаев и проверялись на последних версиях Fast Captcha Solver на операционных системах с последними обновлениями и версиями браузеров.

Отключите push-уведомления от Fast Captcha Solver в браузерах

Удалите Fast Captcha Solver с веб-сайтов, которым разрешено показывать push-уведомления в Google Chrome

  1. Перейдите в настройки Google Chrome, щелкнув на значок с тремя точками в правом верхнем углу и выбрав Настройки.
  2. Откройте дополнительные настройки, нажав Дополнительно в нижней части.
  3. Под открытой вкладкой Конфиденциальность и безопасность , выберите Настройки контента.
  4. Нажмите на Уведомления меню (со значком колокольчика).
  5. Задайте предпочтительные общие настройки для push-уведомлений и нажмите Управление исключениями… кнопку.
  6. Найдите Fast Captcha Solver в списке и щелкните на значок крестика, чтобы удалить его. Нажмите Готово кнопку для подтверждения действия.

Удалите Fast Captcha Solver с веб-сайтов, которым разрешено показывать push-уведомления в Mozilla Firefox

  1. Перейдите к параметрам Mozilla Firefox, щелкнув на значок с тремя полосками в правом верхнем углу и выбрав Доступные опции.
  2. Выберите Content вкладку на левой стороне.
  3. Под Уведомления, задайте предпочтительные общие настройки для push-уведомлений и нажмите Выбрать… кнопку.
  4. Найдите Fast Captcha Solver в списке и нажмите Удалить сайт , чтобы удалить его.
  5. Нажмите Сохранить изменения кнопку для подтверждения действия.

Удалите Fast Captcha Solver с веб-сайтов, которым разрешено показывать push-уведомления в Safari

  1. Откройте Safari
    , и в верхнем меню нажмите Safari
    , выберите Настройки.
  2. В Настройки окне, нажмите Веб-сайты меню.
  3. На левой стороне выберите Уведомления. Вы увидите список веб-сайтов и их настройки для отображения уведомлений.
  4. Найдите Fast Captcha Solver в списке и нажмите Удалить кнопку.

Удалите Fast Captcha Solver с веб-сайтов, которым разрешено показывать push-уведомления в Android (Chrome)

  1. Откройте Google Chrome на Android и нажмите на три точки, чтобы открыть главное меню.
  2. В раскрывающемся меню выберите Настройки, прокрутите вниз и под Дополнительно разделом нажмите на Настройки сайтов.
  3. В Настройки сайтов меню нажмите на Уведомления.
  4. В Разрешено списке сайтов, которым разрешено показывать уведомления найдите Fast Captcha Solver, нажмите на него и в нижней части окна нажмите на Очистить и сбросить кнопку.
  5. Подтвердите свое действие, нажав на Очистить и сбросить снова в открывшемся диалоговом окне.

Удалите Fast Captcha Solver с веб-сайтов, которым разрешено показывать push-уведомления в Microsoft Edge

  1. Откройте Microsoft Edge, и нажмите на меню в виде трех точек, в правом верхнем углу.
  2. В раскрывающемся меню выберите Настройки, а в левой части нажмите Дополнительно.
  3. Под Разрешения веб-сайта разделом, щелкните Управлять разрешениями кнопку.
  4. Найдите Fast Captcha Solver в списке и щелкните крестик, чтобы удалить настройку и отключить уведомления.

Удалите Fast Captcha Solver из Панели управления или Приложений

Чтобы начать удаление Fast Captcha Solver, вы должны удалить его с помощью Панели управления. Данное приложение может быть установлено под разными названиями — «Fast Captcha Solver». Как правило, оно должно удалиться без проблем, однако мы рекомендуем вам использовать IObit Uninstaller для очистки остаточных файлов после удаления. Вот инструкции для Windows XP, Windows 7, Windows 8, Windows 10 и Mac.

Удалите Fast Captcha Solver из Mac:
  1. В Finder боковой панели, нажмите Области применения.
  2. Fast Captcha Solver может иметь деинсталлятор.
  3. В противном случае перетащите Fast Captcha Solver из Области применения папки в Корзину (находится в конце Dock).
  4. Затем выберите Finder > Очистить корзину.
Удалите Fast Captcha Solver из Windows XP:
  1. Нажмите на Start кнопку.
  2. Выберите Панель управления.
  3. Нажмите Установка и удаление программ.
  4. Найдите недавно установленную подозрительную программу.
  5. Нажмите Удалить.
Удалите Fast Captcha Solver из Windows 7:
  1. Нажмите Start кнопку.
  2. Затем перейдите в Панель управления.
  3. Нажмите Удаление программы.
  4. Найдите недавно установленную подозрительную программу и нажмите Удалить.
Удалите Fast Captcha Solver из Windows 8:
  1. Наведите указатель мыши на правый нижний угол, чтобы увидеть Меню.
  2. Нажмите Поиск.
  3. После этого нажмите Приложения.
  4. Затем Панель управления.
  5. Нажмите Удаление программы под Программы.
  6. Найдите недавно установленную подозрительную программу, нажмите Удалить.
Удалите Fast Captcha Solver из Windows 10:

Есть 2 способа удаления Fast Captcha Solver из Windows 10

Первый способ
  1. Нажмите на Start кнопку.
  2. В открывшемся меню выберите Настройки.
  3. Нажмите на Система опцию.
  4. Нажмите Приложения и возможности и найдите в списке недавно установленную подозрительную программу.
  5. Нажмите на нее, а затем нажмите на Удалить рядом с ней.
Второй способ (классический)
  1. Щелкните правой кнопкой мыши по значку Start кнопку.
  2. В открывшемся меню выберите Программы и компоненты.
  3. Найдите в списке недавно установленную подозрительную программу.
  4. Нажмите на нее, а затем нажмите на Удалить кнопку выше.
Что если не удается удалить Fast Captcha Solver

В некоторых случаях Fast Captcha Solver не удаляется и выдает сообщение, что «У вас недостаточно прав для удаления Fast Captcha Solver. Обратитесь к системному администратору» при попытке удалить его из Панели управления или вы можете получить ошибку «Доступ запрещен» при удалении папки и файлов Fast Captcha Solver. Это происходит потому, что процесс или служба не позволяют вам это сделать. В этом случае я рекомендую вам использовать SpyHunter 5 or Malwarebytes или удалите Fast Captcha Solver в безопасном режиме. Для загрузки в безопасном режиме выполните следующие действия:

  1. Перезагрузите компьютер.
  2. Во время загрузки нажмите кнопку F8.
  3. Это действие откроет Дополнительные параметры загрузки меню.
  4. Выберите Безопасный режим и дождитесь загрузки Windows.
  5. Перейдите в Панель управления > Удаление программ и удалите недавно установленную подозрительную программу.

>> См. Подробные инструкции и видеоурок о том, как загрузиться в безопасном режиме.

и для Mac:

Если вы не можете удалить Fast Captcha Solver, используя приведенные выше инструкции, или приложение продолжает появляться, то вы можете воспользоваться бесплатной утилитой AppCleaner для Mac, чтобы удалить все остаточные данные и библиотеки Fast Captcha Solver. Следуйте инструкциям ниже:

  1. Скачайте бесплатно AppCleaner.
  2. Перетащите Fast Captcha Solver из Области применения папки в AppCleaner окно.
  3. Выберите файлы и папки, которые хотите удалить вместе с Fast Captcha Solver.
  4. Нажмите Удалить кнопку.

Удалите вредоносные дополнения из ваших браузеров

Удаление Fast Captcha Solver из Панели управления часто не приносит желаемого эффекта. Иногда у него есть расширение для браузера, которое может быть активно в Safari, Google Chrome и Mozilla Firefox. Ниже приведены инструкции о том, как удалить расширение, связанное с Fast Captcha Solver, из ваших браузеров вручную.

Safari:
  1. Запустите Safari на вашем Mac, нажмите Safari
    чтобы открыть раскрывающееся меню и выберите Настройки
  2. Нажмите Расширения меню.
  3. Найдите Fast Captcha Solver расширение.
  4. Нажмите Удалить кнопку, чтобы удалить его.
Google Chrome:
  1. Запустите браузер Google Chrome.
  2. В адресном поле введите (или скопируйте-вставьте) chrome://extensions.
  3. Найдите Fast Captcha Solver расширение.
  4. Нажмите Значок корзины чтобы удалить их.
  5. Также удалите из списка другие подозрительные расширения.
Mozilla Firefox:
  1. Запустите браузер Mozilla Firefox.
  2. В адресном поле введите (или скопируйте-вставьте) about:addons.
  3. Выберите Fast Captcha Solver расширение.
  4. Нажмите Отключить или удалить кнопку.
  5. Сделайте то же со всеми подозрительными расширениями.
Internet Explorer (9, 10, 11):

Примечание: В последней версии Internet Explorer нет функции удаления расширений из браузера. Чтобы удалить Fast Captcha Solver из Internet Explorer, пожалуйста, выполните инструкции по удалению программы из Панели управления. Чтобы отключить Fast Captcha Solver, пожалуйста, сделайте следующее:

  1. Откройте Internet Explorer.
  2. Щелкните на значок шестеренки / звездочки в правом верхнем углу.
  3. В открывшемся меню Настроить надстройки.
  4. Выберите Панели инструментов и расширения.
  5. Нажмите Отключить or Fast Captcha Solver расширение.
  6. Также отключите другие подозрительные расширения из списка.
Браузер Opera:

Как правило, Fast Captcha Solver не устанавливается в браузере Opera, однако вы всегда можете проверить на всякий случай. Сделайте следующее:

  1. Запустите браузер Opera.
  2. Перейдите в Инструменты > Расширения > Управление расширениями.
  3. Найдите Fast Captcha Solver расширение.
  4. Нажмите Удалить кнопку.
  5. Также удалите из списка другие подозрительные расширения.

Сбросьте настройки браузеров (домашняя страница, поиск по умолчанию)

Fast Captcha Solver устанавливает поисковую систему, которая захватывает ваши браузеры. Вот инструкция, чтобы сбросить домашнюю страницу вашего браузера, новую вкладку и поисковую систему до значений по умолчанию.

Сбросить Safari:
  1. Запустите Safari на вашем Mac, нажмите Safari
    чтобы открыть раскрывающееся меню и выберите Настройки
  2. Перейдите в Конфиденциальность раздел настроек Safari.
  3. Нажмите Управлять данными веб-сайта кнопку.
  4. В открывшемся окне нажмите Удалить сейчас кнопку для удаления данных, хранящихся на веб-сайтах в Safari
  5. Перейдите в Дополнительно раздел настроек Safari.
  6. Нажмите Показывать меню «Разработка» в строке меню опцию.
  7. В меню нажмите Разработка и выберите Очистить кэши из этого меню.
  8. Снова вернитесь в Safari
    меню и выберите Очистить историю….
  9. Выберите период очистки Вся история и нажмите Очистить историю кнопку.
Google Chrome:
  1. Запустите браузер Google Chrome.
  2. В адресном поле введите (или скопируйте-вставьте) chrome://settings.
  3. Прокрутите вниз и найдите Дополнительные ссылку.
  4. Нажмите на нее и снова прокрутите вниз.
  5. Нажмите Восстановление настроек по умолчанию кнопку и нажмите Сброс , чтобы подтвердить.
Mozilla Firefox:
  1. Запустите браузер Mozilla Firefox.
  2. В адресном поле введите (или скопируйте-вставьте) about:support.
  3. Нажмите Сбросить Firefox… кнопку.
  4. Нажмите Сбросить Firefox , чтобы подтвердить.
Internet Explorer (9, 10, 11):
  1. Запустите Internet Explorer.
  2. Щелкните на значок шестеренки / звездочки в правом верхнем углу.
  3. В открывшемся меню выберите Свойства браузера.
  4. Нажмите Дополнительно меню.
  5. Нажмите Сброс кнопку.
  6. Выберите Удалить личные настройки и нажмите Сброс.
Браузер Opera:
  1. Закройте Opera и откройте командную строку из меню «Пуск».
  2. Введите следующую команду del %AppData%\Opera\Opera\operaprefs.ini
  3. Запустите Opera.

Как заблокировать рекламу и всплывающие окна Fast Captcha Solver

Push-уведомления Fast Captcha Solver в большинстве случаев вызываются программой, установленной на вашем ПК, или дополнением, установленном в браузерах. Однако иногда он может появиться на чистом компьютере при посещении вредоносного сайта, который использует рекламный скрипт. Кроме того, приложения, которые генерируют рекламу и баннеры «Fast Captcha Solver», сами устанавливаются из всплывающих окон. Для защиты вашего ПК и браузеров от фишинговых сайтов, всплывающей рекламы, баннеров, вредоносных скриптов рекомендуется использовать AdGuard. Загрузите бесплатную пробную версию здесь:

Заключительные советы

Будьте осторожны при серфинге в Интернете и загрузке программного обеспечения, поскольку такие программы, как Fast Captcha Solver, могут стать настоящей головной болью и навредить вашей конфиденциальности из-за трудного и муторного удаления. Чтобы обезопасить себя от таких угроз, мы рекомендуем всегда использовать одну из имеющихся на рынке антивирусных программ. SpyHunter 5 — одна из лучших программ для защиты от шпионского ПО и вредоносных программ. Она поможет защитить ваш компьютер от таких угроз, как Fast Captcha Solver.

How some algorithms generate captcha, while others crack it / Habr

Hello, Habr! Let’s me present you a translation of an article

««Ломай меня полностью!» Как одни алгоритмы генерируют капчу, а другие её взламывают»

, author miroslavmirm.

Doesn’t matter what kind of intelligence you have — be it artificial or natural — after this detailed analysis no captcha will be an obstacle. At the end of the article, you can find the simplest and most effective workaround solution.

CAPTCHA is a completely automated public Turing test to tell computers and humans apart by automatically setting up specific tasks that are difficult for computers but simple for human. This technology has become the security standard used to prevent automatic voting, registration, spam, brute-force attacks on websites, etc.

1. Categories of captcha

Existing captchas are divided into three categories: text, graphic and audio/video. Below we will look at how various captchas are generated and what successes now are with their bypassing. Do not scold for the quality of images — we took them from scientific publications, to which we provide links =) A full list of publications taken for analysis is given at the end of the article.

1.1. Text captcha

Text captchas are the most commonly used, but due to their simple structure they are also the most vulnerable. This type of captcha usually requires recognition of a geometrically distorted sequence of letters and numbers.

To increase security, various protection mechanisms are used, which can be divided into anti-segmentation and anti-recognition. The first group of mechanisms is aimed at complicating the process of characters separation, while the second group — at recognizing the characters themselves. Fig. 1 shows examples of various approaches to captchas defence.

Fig. 1: Captcha defence types

1.1.1. Hollow symbols

In the captcha-creating strategy “hollow symbols”, contour lines are used to form each symbol.

Fig. 2. Hollow captcha

Such characters are difficult to segment, but they are easily visible to people. Unfortunately, this mechanism is not as secure as expected. In Gao’s research [1], the convolutional neural network successfully recognizes from 36% to 89% of images (depending on the type of distortion and the training sample).

1.1.2. Crowing characters together

Crowing characters together (CCT) complicate segmentation, but also reduce the readability for the user. That is, even human sometimes can not successfully solve such a captcha.

Fig. 3. Overlap and CCT

Researchers from China and Pakistan managed to crack the CCT with a probability of 27.1% to 53.2% [2].

1.1.3. Background noises

Fig. 4. Background noises

Google’s reCAPTCHA, using images from Street View, breaks in 96% of cases [3].

1.1.4. Two-level structure

The two-level structure is a vertical combination of two horizontal captchas, which complicates the segmentation of the image.

Fig. 5. Two-level structure

Gao [4] proposed a segmentation approach for separating captcha images both vertically and horizontally, and achieved 44.6% success (9 seconds per image) using a convolutional neural network.

1.2. Captcha based on image

1.2.1. Selection based captcha

In the case of captcha based on selection, users must select the correct answers according to the prompt provided to this captcha. This is the simplest image based captcha form. For example, you need to highlight all the cars, all traffic signs or all traffic lights among the presented images.

Fig. 6. Various examples of image captchas, based on selection

Gaulle [5] proposed using the support vector machine (SVM) to distinguish images of cats and dogs in Asirra captcha with a probability of successful recognition of 82.7%.

Gao’s team [6] used OpenCV to detect faces in FR-CAPTCHA. It was possible to obtain a detection probability from 8% to 42% with image processing in less than 14 seconds. FaceDCAPTCH was recognized with a probability of 48% on average in 6.2 seconds.

Columbia University employees beat reCAPTCHA and Facebook CAPTCHA with a probability of 70.78% and 83.5%, respectively.

1.2.2. Click-based Captcha

In 2008, Richard Chow with his colleagues [7] first proposed click-based captcha. It requires users to click on symbols that are on a complex background in accordance with the prompt, as it shown on Fig. 7.


Fig. 7. Click-based captcha

Such click based captcha have two protective mechanisms: anti-detection and anti-recognition. Proper character recognition with the development of machine learning is no longer a difficult task. Therefore, almost all protection mechanisms are designed to prevent attackers from correctly identifying characters.

1.2.3. Drag-and-Drop Captcha

Dragging-based captcha determines whether the user is a person by analyzing the mouse trail, pointer movement speed, and response time.

Fig. 8. Drag-and-Drop Captcha

Users need to rotate the image of the subject so that it will take it’s a natural position. For example, rotate the image of the table until it is on its legs. It is simple for humans, but difficult for bots.

1.3. Audio/video captcha

1.3.1 Audio captcha

This captcha is usually considered as an alternative to visual captcha in the case of users with vision impairments. Listeners are invited to complete the task on the basis of what they heard, for example, to determine a specific sound, for example, the sound of a bell or piano [8].

Fig. 9. Audio captcha

There is another type of audio-based captcha in which users are required to not only listen, but to pronounce. For example, Gao [9] proposed a sound captcha (Fig. 9), in which the user should read out a sentence selected randomly from a book. The generated audio file is analyzed to determine if the user is human.

But audio captcha is cracked too: scientists from Stanford University have learned to crack audio captcha with a probability of 75%.

1.3.2 Video-captcha

In the video-captcha a video file is provided to users, and they must select a sentence that describes the movement of the person in the video.

Fig. 10. Summary table. Types of captcha

Japanese researchers used a solution based on HMM (hidden Markov model) and obtained an accuracy of 31.75%.

Let us now examine how exactly neural networks are used to crack captcha.

2. Neural networks with DenseNet and DFCR architectures

In 2017, Gao Huang, Zhuang Liu and others [10] built 4 deep convolutional neural networks with an architecture now called DenseNet. Dense blocks of neural networks alternated with skip-connection layers (Fig. 10). The input of each layer in the block was the union of the output of all previous layers. This distinguished the new architecture from the traditional at that time neural networks, where the layers were connected in series.

Fig. 11. DenseNet with three dense blocks [11]

The DenseNet architecture has several advantages: it solves the dispersion problem and effectively uses the properties of all previous convolutional layers, reducing the computational complexity of network parameters and demonstrating good classification performance.

An example of a variation of the DenseNet architecture is the DFCR neural network. The original captcha images of size 224×224 were passed through the convolution layer and then were combined into pools to output images of size 56×56. After that, 4 “dense” blocks were alternately connected, alternating with transition layers (Fig. 11). The structure of the transition layer made it possible to reduce the dimension of the feature map and speed up the calculations.

Fig. 12: DFCR architecture by the example of image recognition with the characters «W52S» [11]

Further, the feature maps were used to check the correspondence of the map and class. The values ​​in each feature map were summed to obtain the average value, which was taken as the class value and displayed in the corresponding softmax classification layer.

Experiments show that DFCR not only preserves the main advantages of DenseNet, but also reduces memory consumption. In addition, the recognition accuracy of captcha with background noise and superimposed characters is higher than 99. 9% [11].

3. Generative adversarial network

Fig. 13. The learning process of the text captcha generator on the GAN [12]

A captcha generator on a GAN (generative adversarial network) consist of two parts: 1) a network that creates captchas close to the original; 2) a neural network that distinguishes artificial captcha from the real one (solver).

Before serving the captcha to the solver, the used protective means are removed, and the font is normalized. For example, the hollow characters are filled, and the spaces between them are normalized. The preprocessing model is based on Pix2Pix.

Fig. 14. The scheme of the algorithm. First, a small real captcha dataset is used to train the captcha synthesizer (1). Next, artificial captchas (2) are generated to train the solver (3). Improvement of the solver (4) [12]

Then a large number of captchas with marks are generated, which are used to train the solver. A trained solver accepts captcha after preprocessing and issues the corresponding characters. Fine tuning of the solver happens with the help of a small set of manually marked captchas that were collected from the target site.

As a specific convolutional neural network, the LeNet-5 architecture, which was originally used to recognize single characters, turned out to be a good option. Adding two convolutional layers and three pooling layers has expanded its capabilities to recognize several characters.

Fig. 15: Solver Training Algorithm [12]

Information obtained on the early layers of neural networks is useful for solving many other classification problems. The more distant layers are more specialized. This property is used to calibrate the solver to avoid systematic error or retraining.

The output layer of the solver consists of a series of neurons with one neuron per symbol. For example, if there are n characters in the captcha, the output layer will contain n neurons, where each neuron corresponds to a possible symbol. If the number of characters is not fixed, then it is necessary to train the solver for every possible n.

Hacking probability results:

CCT and Overlap (depending on complexity) — from 25.1% to 65%

Rotation (15 °, 30 °, 45 °, 60 °) — 100%, 100%, 99.85%, 99.55%

Distortion — 92.9%

Wave Effect — 98.85%

The combination of the above-mentioned — 46.30%

4. Convolutional neural network + long short-term memory (LSTM)

To recognize a sequence of characters without segmentation, you can use a model consisting of a convolutional neural network connected to a neural network with long short-term memory (LSTM) and an attention mechanism.

Fig. 16. Architecture Overview

The convolutional neural network is an encoder that extracts features from captcha. The original image is represented as a linear vector space. The feature vector created by the encoder is denoted by fijc, where i and j are the location indices on the feature map, c is the channel index.

LSTM works as a decoder and translates the feature vector into a text sequence. Unlike a recurrent neural network, LSTM can store information over long periods of time.

In the traditional sequence-to-sequence model the vector f is transmitted to the input at each time step. But the bottleneck of the standard model is that the input is constant. The attention mechanism allows the decoder to ignore irrelevant information, while preserving the most significant information about the vector f. Different parts of the feature vector are assigned to different weights, so that the model at each step can focus on a specific part of the vector, making predictions more accurate. This is the main reason why the proposed method can recognize individual characters without segmentation.

In experiments, the abbreviated Inception-v3 model was used for decoding. The decoder consisted of LSTM cells, each of which contained 256 hidden neurons. The number of LSTM cells was equal to the maximum length of the captcha line. For the entire structure, the number of parameters available to be trained was 9 million. Depending on the initial size, each captcha was scaled so that the short side was in the range from 100 to 200 pixels. At the training stage, the model trained on stochastic gradient descent with a moment of 0.9. The training rate was 0.004. 200 eras with a batch size of 64 were spent on training.

Fig. 17. CCT captcha

After each era, the model was tested. If the performance of the model was better than the current best model, the weights of the best model were updating. CCT captchas (text with overlapping) were collected as data for the experiment (Fig. 17).

For a captcha sample in the test set, the complete predicted sequence of characters was considered correctly determined only if it was identical to the manually marked answer. For a set of 10,000 samples (training and test in a 3:1 ratio), the probability of successful recognition was 42.7%. With the number of samples increased to 50,000, 100,000, 150,000, and 200,000, the probability increased to 87.9%, 94. 5%, 97.4%, and 98.3%, respectively.

5. Reinforcement learning

Reinforcement learning was used to bypass Google reCAPTCHA v3 [14].

The bot’s interaction with the environment was modeled as a Markov decision process (MDP). MDP was defined by a tuple (S, A, P, r), where S is a finite set of states, A is a finite set of actions, P is the probability of a transition between states P (s, a, s’), r is the reward received after going to state s’ from state s with probability of P.

The goal of the campaign was to find the optimal π * rule that maximizes expected rewards in the future. Suppose that a rule is parameterized by a set of weights w such that π = π (s, w). Then the task is set as


where γ is some constant (discount factor), rt is the reward at time t.

Reinforced learning measures gradients by the formula

To go through reCAPTCHA, the user moves the cursor until the reCAPTCHA checkbox is selected. Depending on this interaction, the reCAPTCHA system will “reward” the user with a point. This process was modeled as MDP, where the state space S is the possible cursor position on the web page, and the action space A = {up, left, right, down}. This approach makes the task similar to a grid world task.

As shown in Fig. 18, the starting point is the start position of the cursor, and the target is the position of reCAPTCHA. For each test, the starting point is randomly selected from the upper right or upper left area. Then a grid is built, where each pixel between the start and end points is a possible cursor position. Cell size c is the number of pixels between two consecutive positions. For example, if the cursor is at the position (x0, y0) and takes a move to the left, then the next position will be (x0 — c, y0).

Fig. 18. The grid in the MDP [14]

In each test, the cursor position is random, the bot performs a sequence of actions until reCAPTCHA or the limit T is reached, where a and b are the height and width of the grid, respectively.

At the end of the test, the bot receives feedback from reCAPTCHA, like any ordinary user. -3 and a batch size of 2000 CAPTCHA was cracked with a probability of 97.4%.

6. CAPTCHA-solving by humans

As you can already see from this article, machine learning has a high entry threshold, and after all, everything that was described in the article is just the tip of the iceberg. If you dig deeper, then soon you can claim the title of junior on neural networks =)

But for actual work you need a team of specialists and a rental of computing power. Add to this the time for training/retraining of networks, a growing number of captcha types, a variety of languages — and it will turn out that it’s faster and cheaper to use online services where it’s people solve captchas.

Among similar services, 2captcha stands out. The service has a fine-tuning of the solver: the number of words, case, numbers and/or letters, language (55 to choose from), mathematical operations, etc.

The following types of captcha can be solved: plain text, ReCaptcha versions 2 and 3, GeeTest, hCaptcha, ClickCaptcha, RotateCaptcha, FunCaptcha, KeyCaptcha.

Interaction with the server occurs through the API, that is, you can embed the solution in your own product. There is a refund function for rare incorrect answers, also technical support actually does answer the questions (and really adequate in comparison with competitors).

Of course, for solving captchas the service pays to specific people who are ready to solve tasks for a small fee. Accordingly, the service takes this money from customers who do not have to deal with routine anymore. The prices at the time of writing were as follows: 1000 captchas were hacked for no more than $0.75 (on average 7.5 seconds per captcha), 1000 ReCaptchas — for $2.99 (average 32 seconds per captcha). That is, one fixed price regardless of the load and how much other customers paid.

Just for comparison: one middle specialist in machine learning will cost at least $2,000/month on the today’s market.

Leave a comment if you used the service — it is interesting to know your opinion (so far we are based on the opinions of the authors of the following articles: in English and three in Russian: one, two, three).

SOURCES:
[1] Gao, H., Wang, W., Qi, J., Wang, X., Liu, X., & Yan, J. (2013, November). The robustness of hollow CAPTCHAs. In Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security (pp. 1075-1086). ACM.

[2] Hussain, R., Gao, H., & Shaikh, R. A. (2017). Segmentation of connected characters in text-based CAPTCHAs for intelligent character recognition. Multimedia Tools and Applications

[3] Goodfellow, I. J., Bulatov, Y., Ibarz, J., Arnoud, S., & Shet, V. Multitdigit Number Recognition from Street View Imagery using Deep Convolutional Neural Networks.

[4] Gao, H., Tang, M., Liu, Y., Zhang, P., & Liu, X. (2017). Research on the Security of Microsoft’s Two-Layer Captcha. IEEE Transactions on Information Forensics and Security, 12(7), 1671-1685.

[5] Golle, P. (2008, October). Machine learning attacks against the Asirra CAPTCHA. In Proceedings of the 15th ACM conference on Computer and communications security (pp. 535-542). ACM.

[6] The robustness of face-based CAPTCHAs. Haichang Gao, Lei Lei, Xin Zhou, Jiawei Li, Xiyang Liu. Institute of Software Engineering, Xidian University.

[7] Chow, R., Golle, P., Jakobsson, M., Wang, L., & Wang, X. (2008, February). Making captchas clickable

[8] The SoundsRight CAPTCHA: an improved approach to audio human interaction proofs for blind users. Jonathan Lazar, Jinjuan Heidi Feng, Tim Brooks, Genna Melamed, Jon Holman, Abiodun Olalere, Nnanna Ekedebe, and Brian Wentz

[9] Gao, H., Liu, H., Yao, D., Liu, X., & Aickelin, U. (2010, July). An audio CAPTCHA to distinguish humans from computers.

[10] G. Huang, Z. Liu, L. V. D Maaten, et al., Densely connected convolutional networks, Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition, (2017), 2261–2269

[11] CAPTCHA recognition based on deep convolutional neural network

[12] Yet Another Text Captcha Solver: A Generative Adversarial Network Based Approach Guixin

[13] An end-to-end attack on text CAPTCHAs

[14] Hacking Google reCAPTCHA v3 using Reinforcement Learning

Обход капчи | Документация | A-Parser

А-Парсер не решает капчу самостоятельно. Для обхода капчи А-Парсер использует прокси и сервисы разгадывания капч.
Корректный обход каптчи протестирован с RuCaptcha, Anti-Captcha, XEvil и CapMonster.

Для работы с сервисами разгадывания капч А-Парсер имеет два встроенных парсера:

  • Util::AntiGate — разгадывает каптчи в виде картинок с надписям букв/цифр/слов
  • Util::ReCaptcha2 — разгадывает рекапчу Google

Важно понимать, что настройки распознавания капч задаются в отдельном парсере и затем используются в остальных. Т.е. настраиваем один парсер и используем его настройки как настройки для опции другого.
Это даёт возможность иметь одновременно разные настройки для разных сервисов или программ разгадывания капч.

Далее будет описано как настроить каждый парсер для работы с сервисами разгадывания капч.

Настройка Антикаптчи​

Шаг 1. Добавить ключ доступа в настройках​

Открыть настройки (Settings) и далее открыть настройки парсеров (Parsers Presets).
Выбрать в выпадающем списке парсер Util::AntiGate.

Далее нужно:

  • Вписать нужный домен сервиса АнтиКаптча.
  • Вписать ключ доступа к сервису.

После чего сохраняем настройки как новый пресет и вводим навание (в примере он назван My Work Captcha Solver) и жмём кнопку ОК.

Шаг 2. Выбор парсера в редакторе заданий​

Переходим во вкладку Редактор заданий (Task Editor) и выбираем парсер в котором будем использовать AntiGate, например SE::Yandex::WordStat.

Переходим в его настройки(кнопка карандаша ).

Шаг 3. Выбор пресета антигейта в настройках парсера​

В настройках ниже в пункте AntiGate preset выбираем наш созданный ранее пресет (В примере он был назван My Work Captcha Solver).

Сохраняем все как новый пресет (В примере он назван Use My Work Captcha Solver).

Шаг 4. Выбор настроек парсера с настроеным антигейтом​

Последним шагом нужно вернуться в редактор заданий и выбрать последний созданный пресет с настроенным Антигейтом (В примере он был назван Use My Work Captcha Solver) к парсеру SE::Yandex::WordStat.

Настройка Рекапчи​

Шаг 1. Открыть настройки​

Открыть настройки (Settings). Выбрать в выпадающем списке парсер Util::ReCaptcha2.

Далее нужно в настройках:

  • Вписать сlient key если используется Anti-captcha.com, Rucaptcha.com.
  • Вписать Provider url если используется Capmonster.
  • Выбрать сервис.

И сохранить настройки как новый пресет (в примере назван Work Captcha Solver).

Шаг 2. Выбор парсера в редакторе заданий​

Переходим во вкладку редактор заданий (Task Editor). Выбираем парсер, который поддерживает ReCaptcha2, например SE::Google

Шаг 3. Выбор пресета рекапчи в настройках парсера​

Ниже в графе Util::ReCaptcha2 preset выбираем созданный ранее пресет (в примере был назван Work Captcha Solver). Сохраняем все как новый пресет (в примере назван UseReCapcha).

Шаг 4. Выбор настроек парсера с настройками рекапчи​

Последним шагом нужно выбрать последний созданный пресет с настроенной рекапчей (в примере был назван UseReCapcha) к парсеру SE::Google::Modern.

⏩ Настройка XEvil​

Видео — использование XEvil совместно с A-Parser для разгадывания Util::ReCaptcha2:

В видео показано:

  • подключение XEvil к A-Parser для работы с Util::ReCaptcha2
  • проверка работы и демонстрация работы в SE::Google::Modern

Как я разработал взломщик капчи для сайта моего университета

Привет еще раз!

Считайте это продолжением моей оригинальной статьи. У меня были просьбы читателей объяснить, как я разрабатывал парсер, и поэтому я решил поделиться с вами историей моего первого (значительного?) проекта.
Ссылка на репозиторий

Начнем!

Когда я разрабатывал этот набор сценариев, у меня не было никаких знаний об обработке изображений или используемых в ней алгоритмах. Я работал над этим на первом курсе.

Основные идеи, которые я имел в виду, когда начинал:

  • Изображение в основном представляет собой матрицу с пикселями в виде отдельных ячеек.
  • Цветное изображение имеет набор значений (красный, зеленый, синий) для каждого пикселя, а изображение в градациях серого имеет одно значение, и значение каждого пикселя находится в диапазоне от (0, 255) в обычном изображении

Портал входа в систему для студентов в моем колледже выглядит так:

Для начала я сделал несколько очень полезных замечаний по поводу изображения.

  • Количество символов в капче всегда равно 6, и это изображение в градациях серого.
  • Расстояние между символами выглядело очень постоянным
  • Каждый символ полностью определен.
  • На изображении много случайных темных пикселей и линий, проходящих через изображение.

В итоге я загрузил одно такое изображение и с помощью этого инструмента визуализировал изображение в двоичном формате (0 для черного и 1 для белого пикселя).

Мое наблюдение было верным — размер изображения 45×180, и каждому символу отведено место в 30 пикселей, что делает их равномерно расположенными.
Таким образом, я получил свой шаг 1, который был

  • Обрежьте любое полученное изображение на 6 разных частей, каждая из которых имеет ширину 30 пикселей.

В качестве языка прототипирования я выбрал Python, так как его библиотеки проще всего использовать и реализовать.
При простом поиске найдена библиотека PIL. Я решил использовать модуль Image, так как моя операция ограничивалась только кадрированием и загрузкой изображения в виде матрицы.
Итак, согласно документации синтаксис обрезки изображения

  из изображения импорта PIL
изображение = изображение.открыть("имя файла.xyz")
croped_image = image.crop((слева, сверху, справа, снизу))
  

В моем случае, если вы хотите обрезать только первый символ,

  из изображения импорта PIL
image = Image. open("captcha.png").convert("L") # Преобразование в оттенки серого
кадрированное_изображение = изображение.кроп((0, 0, 30, 45))
cropped_image.save("cropped_image.png")
  

Изображение, которое было сохранено:

Я завернул это в цикл, написал простой скрипт, который извлекает 500 изображений капчи с сайта и сохраняет все обрезанные символы в папку.

Переходим к третьему наблюдению — Каждый символ четко определен.
Для того, чтобы «очистить» обрезанный символ от изображения (удалить ненужные линии и точки), я использовал следующий метод.

  • Все пиксели символа чисто черные (0). Я использовал простую логику: если не совсем черное, значит белое. Следовательно, для каждого пикселя со значением больше 0 переназначьте его на 255. Изображение преобразуется в матрицу 45×180 с помощью функции load(), а затем обрабатывается.
  пиксельная_матрица = обрезанное_изображение.загрузить()
для столбца в диапазоне (0,croped_image. height):
    для строки в диапазоне (0,cropped_image.width):
        если pixel_matrix[строка, столбец] != 0:
            pixel_matrix[строка, столбец] = 255
image.save("thresholded_image.png")
  

Для ясности я применил код к исходному изображению.
Исходный:

Модифицированный:

Итак, вы можете видеть, что все пиксели, которые не были полностью темными, были удалены. Сюда входит линия, проходящая через изображение.
Только позже, когда проект был завершен, я узнал, что описанный выше метод называется пороговой обработкой изображений.

Переходим к четвертому наблюдению. На изображении много паразитных пикселей.
Зациклился на матрице изображения, и если соседний пиксель белый, и пиксель напротив соседнего пикселя тоже белый, а центральный пиксель темный, сделать центральный пиксель белым.

  для столбца в диапазоне (1, image.height - 1):
    для строки в диапазоне (1, изображение.ширина - 1):
        если pixel_matrix[строка, столбец] == 0 \
            и pixel_matrix[строка, столбец - 1] == 255 и pixel_matrix[строка, столбец + 1] == 255:
            pixel_matrix[строка, столбец] = 255
        если pixel_matrix[строка, столбец] == 0 \
            и pixel_matrix[строка - 1, столбец] == 255 и pixel_matrix[строка + 1, столбец] == 255:
            pixel_matrix[строка, столбец] = 255
  

Выход:

Как видите, изображение было уменьшено до самих персонажей! Даже если может показаться, что некоторые персонажи потеряли свои базовые пиксели, они служат очень хорошими скелетами для сравнения с другими изображениями. В конце концов, основная причина, по которой мы делаем так много изменений, заключается в том, чтобы создать правильное изображение для каждого возможного персонажа.

Я применил описанный выше алгоритм ко всем обрезанным символам и сохранил их в новой папке. Следующей задачей было назвать хотя бы один образец для каждого символа, принадлежащего «ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789». Этот шаг был похож на этап «обучения», когда я вручную выбирал изображение персонажа для каждого и переименовывал их.

После завершения этого шага у меня были изображения скелетов для каждого персонажа!

Я запустил пару других скриптов, чтобы получить наилучшее изображение среди всех изображений персонажа — например, если было 20 изображений символов «А», изображение с наименьшим количеством темных пикселей, очевидно, было изображением с наименьшим количеством шума. и, следовательно, лучше всего подходил для изображений скелетов.Итак, скриптов было два:

  • Одно для группировки похожих изображений, отсортированных по символам (ограничения: количество темных пикселей и сходство >= 90–95 %)
  • Один для получения лучших изображений каждого сгруппированного символа

Таким образом, образы библиотеки были сгенерированы. Преобразовали их в пиксельные матрицы и сохранили «растровые изображения» в виде файла JSON.

Наконец, вот алгоритм, который решает любое новое изображение капчи

  • Уменьшен лишний шум на новом изображении с помощью тех же алгоритмов
  • Для каждого символа в новом изображении капчи был выполнен перебор сгенерированных мной растровых изображений JSON.Сходство вычисляется на основе сопоставления соответствующих темных пикселей.
    • Это означает, что если пиксель темный и находится в позиции (4, 8) на изображении, для которого нужно взломать капчу, и если пиксель темный в той же позиции на нашем скелетном изображении/растровом изображении, то счетчик увеличивается. на 1.
    • Это количество при сравнении с количеством темных пикселей в изображении скелета используется для расчета процентного совпадения. Процент и символ, для которого рассчитывается процент, помещаются в словарь.
  • Выбран символ с наибольшим процентом соответствия.
  импорт json
    символов = "123456789abcdefghijklmnpqrstuvwxyz"
    капча = ""
    с open("bitmaps.json", "r") как f:
        растровое изображение = json.load(f)

    для j в диапазоне (image.width/6, image.width + 1, image.width/6):
        character_image = image.crop((j - 30, 12, j, 44))
        character_matrix = character_image.load()
        совпадения = {}
        для char в символах:
            совпадение = 0
            черный = 0
            bitmap_matrix = растровое изображение[знак]
            для y в диапазоне (0, 32):
                для x в диапазоне (0, 30):
                    если character_matrix[x, y] == bitmap_matrix[y][x] и bitmap_matrix[y][x] == 0:
                        совпадение += 1
                    если bitmap_matrix[y][x] == 0:
                        черный += 1
            perc = float (совпадение) / float (черный)
            Спички.обновление ({perc: char[0].upper()})
        пытаться:
            капча += совпадения[макс. (совпадения.ключи())]
        кроме ValueError:
            print("непройденная капча")
            капча += "0"
    распечатать капчу
  

И окончательный результат, который мы получаем:

, который является Z5M3MQ — Капча была успешно решена!

Примерно так я это и сделал. Это был отличный опыт обучения, и я разработал расширение для Chrome, которое использует алгоритм, и у него более 1800 пользователей!

Буду рад увидеть ваши мнения и предложения!
Приведенный выше код размещен здесь

Взлом reCAPTCHA в стиле Turbo Intruder

Устали доказывать, что вы не робот? В этом посте я покажу, как вы можете частично обойти Google reCAPTCHA, используя новую функцию Turbo Intruder для запуска состояния гонки.Об этой уязвимости сообщили в Google 8 месяцев назад, но они отказались ее исправлять, оставив бремя исправления на отдельных веб-сайтах. В качестве примера я выберу Reddit.

Справочная информация

Изучая HTTP-атаки с рассинхронизацией, я обнаружил, что мне необходимо отправить группу HTTP-запросов в течение короткого промежутка времени, чтобы свести к минимуму вероятность того, что чей-то другой запрос окажется в середине моей атаки и помешает. Я обратился к Turbo Intruder, который использует собственный стек HTTP, созданный с нуля с учетом скорости.Однако изначально Turbo Intruder был разработан для обеспечения общей пропускной способности запросов (количество запросов в секунду), а не для обеспечения одновременного поступления запросов.

Синхронизация последнего байта

Чтобы решить эту проблему, я добавил поддержку синхронизации последнего байта, когда Turbo сначала отправляет все запросы целиком, кроме последнего байта, а затем, когда они все готовы, «освобождает» каждый запрос на отправка последнего байта. Это помогает свести к минимуму влияние перегрузки сети и задержки на нашу попытку одновременной обработки нескольких запросов. Я не уверен, кто изобрел эту технику — я впервые увидел ее много лет назад, когда она использовалась для повышения точности атаки по времени — но она определенно работает.

Чтобы использовать эту функцию, просто добавьте аргумент ‘gate’ при постановке запросов в очередь, а затем вызовите engine.openGate, когда будете готовы отправить их

engine.queue(request, gate='race1')
engine. queue(request, gate='race1')
engine.openGate('race1')

Для получения дополнительной информации ознакомьтесь с примером сценария.

При разработке этой стратегии я написал тест, чтобы убедиться, что она действительно дает желаемый эффект.Это неоднократно отправляло пакет из пяти запросов через широкополосную сеть потребительского уровня на общедоступный веб-сайт и измеряло, насколько близко друг к другу первый и второй запросы попали на сервер.

При использовании базового пятипоточного подхода средняя разница составила 2,7 мс (0,0027 секунды). Проверка того, что каждое TCP-соединение было полностью установлено перед отправкой любых запросов, сократило это окно до 1,4 мс, а метод последнего байта сократил его до крошечных 0,7 мс, что сделало его примерно в два раза более эффективным при запуске условий гонки.

Я также добавил поддержку обратных вызовов для каждого фрагмента, когда у вас есть состояние гонки, требующее чтения информации с сервера во время атаки, как в LFI с помощью PHPInfo Assistance.

Racing reCAPTCHA

Вскоре после этого меня попросили провести аудит безопасности функции саморегистрации PortSwigger, которую мы вводили непосредственно перед запуском Web Security Academy.

Пользователи должны быть ограничены регистрацией одной учетной записи на адрес электронной почты, что делает регистрацию потенциальной целью для эксплойта Time-of-check Time-of-use (TOCTOU).Но была загвоздка — форма была защищена с помощью reCAPTCHA, и все знают, что вы можете использовать действительное решение reCAPTCHA только один раз, верно? Ну, я все равно попробовал, и оказалось, что вы можете использовать его несколько раз, если будете двигаться достаточно быстро.

Это особенно удивительно благодаря дизайну reCAPTCHA, в котором пользователи не подключаются напрямую к серверу, который проверяет токен решения. Когда вы выполняете эту атаку, вы фактически заставляете целевой веб-сайт запускать состояние гонки от вашего имени:

Turbo Intruder <-> Целевой веб-сайт <-> Google reCAPTCHA

состояние гонки».Однако в наш век обратных прокси-серверов и цепей балансировки нагрузки большинство условий гонки в некоторой степени являются «второго порядка».

Несогласованное раскрытие информации

Обнаружив уязвимость, мы немедленно развернули обходной путь, чтобы исправить ее на нашем веб-сайте, и сообщили о проблеме в Google с доказательством концепции, показывающим состояние гонки Target Website <-> Google reCAPTCHA. В прошлом у меня был большой опыт работы с командой безопасности Google, но на этот раз все было иначе.

Google запросил видео, и на вопрос, почему доказательство концепции было недостаточным, ответил: « Пожалуйста, поделитесь видео Poc, поскольку нам нужно то же самое, связавшись с соответствующей командой. »

Это был плохой знак, но в конце концов я предоставил видео и повторил, что нашел эту уязвимость на действующем веб-сайте. Затем Google вежливо заявил, что проблема была воображаемой, заявив, что они « не считают эту атаку правдоподобной в дикой природе » из-за « задержки между сторонним сервером, злоумышленником и нами, а также принимая во внимание рабочая нагрузка сервера и параллелизм «.

Вместо того, чтобы тратить время и энергию на споры с Google по поводу вывода средней степени серьезности, я выбрал публичное раскрытие информации. Эта уязвимость затрагивает почти все веб-сайты, использующие reCAPTCHA — в качестве цели для примера я выбрал Reddit, так как это хорошо известная цель для спамеров, а процесс регистрации учетной записи защищен reCAPTCHA. Reddit любезно согласился опубликовать видео атаки в действии:

Теги видео не поддерживаются вашим браузером.

Очевидный эффект заключается в том, что теперь вы можете зарегистрировать в три раза больше спам-аккаунтов для каждой решенной капчи, что потенциально утроит ваш уровень спама.Это может быть легко связано с услугами в стиле механических турок.

Второй, более интересный вывод, заключается в том, что на других сайтах это может позволить использовать условия гонки в небезопасном для потоков коде, защищенном reCAPTCHA, например, при размещении отзывов или голосовании.

Надеюсь, этот пост поможет убедить кого-нибудь в Google в том, что эта атака на самом деле правдоподобна и должна быть исправлена. До тех пор, если вы используете reCAPTCHA, вам нужно будет вручную защитить его, заблокировав/синхронизировав токен.В зависимости от архитектуры вашего приложения это может быть невозможно, и вам придется подождать, пока Google это исправит.

Назад ко всем статьям

Решатель CAPTCHA на основе глубокого обучения для оценки уязвимостей Захра Нури, Махди Резаи :: SSRN

9 страниц

Опубликовано: 21 июля 2020 г.

См. все статьи Zahra Nouri