Fałszywy Scam Captcha: Jak hakerzy wprowadzają w błąd użytkowników, zmuszając ich do pobrania złośliwego oprogramowania

Image by DC Studio, from Freepik

Fałszywy Scam Captcha: Jak hakerzy wprowadzają w błąd użytkowników, zmuszając ich do pobrania złośliwego oprogramowania

Przeczytasz w: 2 min

ClickFix Captcha przedstawia się jako niewinny test weryfikacyjny, ale cyberprzestępcy wykorzystują tę taktykę do rozpowszechniania złośliwego oprogramowania wśród nieświadomych użytkowników.

Śpieszysz się? Oto najważniejsze informacje:

  • Hakerzy wykorzystują ClickFix Captcha, aby zmusić użytkowników do wykonania złośliwych poleceń.
  • QakBot, trojański konik, jest dostarczany za pośrednictwem fałszywych captchas i ukrytych skryptów PowerShell.
  • Agresorzy używają dekrypcji XOR, aby ukryć złośliwy kod i uniknąć wykrycia.

Metoda dystrybucji złośliwego oprogramowania została powiązana z dostarczaniem oprogramowania ransomware, rozprzestrzenianiem trojana bankowego QakBot oraz kradzieżą informacji. Od momentu jego pierwszego odkrycia w 2008 roku, badacze twierdzą, że QakBot przekształcił się w zaawansowany kawałek złośliwego oprogramowania.

Badacze z dziedziny bezpieczeństwa z zespołu DarkAtlas Research Squad odkryli nowy atak, który zmylił użytkowników, sprawiając, że myśleli, iż wykonują standardowe prace związane z captcha. Użytkownicy nieświadomie wykonywali polecenia na swoich komputerach bez swojej wiedzy.

Captcha ClickFix kierowała użytkowników do aktywacji klawisza Windows Key + R, co automatycznie uruchamiało wcześniej załadowane polecenie przechowywane w ich schowku. Polecenie to potajemnie pobierało zaszyfrowany plik z zdalnego serwera, jednocześnie wykonując złośliwy kod, nie wywołując żadnych podejrzeń.

DarkAtlas ujawnił również, że malware używał deszyfrowania XOR, aby ukryć swoje prawdziwe zamiary, co sprawiało, że wykrycie go było szczególnie trudne. Napastnicy stworzyli fałszywe domeny, aby hostować pliki ZIP zawierające złośliwe ładunki.

Po pobraniu, te pliki były rozpakowywane i wykonywały szkodliwe skrypty stworzone do kradzieży wrażliwych informacji lub instalowania ransomware. Niepokojące jest, że hakerzy mogli generować nieograniczoną liczbę unikalnych adresów URL, aby rozprowadzać swoje złośliwe oprogramowanie, co sprawiało, że niemal niemożliwe było skuteczne umieszczanie ich na czarnej liście przez systemy zabezpieczeń.

Ten atak jest zgodny z raportem Q3/2024 od Gen, który pokazuje dramatyczny wzrost „Ataków Samooszustwa”, które zmylają użytkowników do instalowania złośliwego oprogramowania. Atakujący używają oszustw ClickFix razem z fałszywymi monitami CAPTCHA i zwodniczymi poradnikami, aby przejąć kontrolę.

Według raportu, technologia AI i deepfake sprawiły, że oszustwa są trudniejsze do wykrycia. Użytkownicy mogą chronić się przed ewoluującymi zagrożeniami dzięki pomocy Norton Genie.

Badacze zalecają, aby użytkownicy pozostawali czujni i unikali wykonywania nieoczekiwanych poleceń pochodzących z nieznanych stron internetowych.

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!

Cieszymy się, że doceniasz to, co robimy!

Cenimy Twoją opinię. Czy możemy liczyć na ocenę na Trustpilot? Zajmie Ci to tylko chwilę. Będziemy zobowiązani. Dziękujemy za wsparcie!

Oceń nas na Trustpilot
5.00 Na podstawie głosów 2 użytkowników
Tytuł
Komentarz
Dziękujemy za Twoją opinię
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Zostaw komentarz

Loader
Loader Pokaż więcej...