Атаки ClickFix зросли на 517% у 2025 році, фальшиві CAPTCHA поширюють шкідливе ПЗ

ГоловнаНовини* Атаки ClickFix, що використовують підроблені верифікації CAPTCHA, зросли на 517% на початку 2025 року, відповідно до ESET.

  • Техніка ClickFix призводить до ряду загроз, включаючи програми-шпигуни, програмне забезпечення-вимагач та спеціалізоване програмне забезпечення з боку держав.
  • Обсяги атак є найвищими в Японії, Перу, Польщі, Іспанії та Словаччині.
  • Новий метод під назвою FileFix використовує Провідник Windows, щоб обманювати користувачів на виконання шкідливого коду з їхнього буфера обміну.
  • Останні фішингові кампанії використовують кілька методів, включаючи підроблені .gov домени та посилання на SharePoint, для викрадення облікових даних та особистої інформації. Дослідники з кібербезпеки ESET повідомили про значне зростання кібератак, що використовують схему ClickFix, яка використовує оманливу перевірку CAPTCHA для отримання початкового доступу до системи. Метод атаки, що поширюється через підроблені повідомлення про помилки, обманює жертв, змушуючи їх копіювати та виконувати шкідливі команди, головним чином націлений на системи в Японії, Перу, Польщі, Іспанії та Словаччині.
  • Реклама - Останні дані показують зростання інцидентів ClickFix на 517% між кінцем 2024 року та початком 2025 року. Зловмисники використовують тактики ClickFix для доставки різних кіберзагроз, включаючи інфостілери, програмне забезпечення-вимагачі та складний шкідливий ПЗ. "Список загроз, до яких призводять атаки ClickFix, зростає з кожним днем, включаючи інфостілери, програмне забезпечення-вимагачі, трояни для віддаленого доступу, криптомайнери, інструменти після експлуатації та навіть спеціально розроблене шкідливе ПЗ від загроз з державним підходом," сказав Йіржі Кропач, директор лабораторій запобігання загрозам в ESET.

Механізм ClickFix працює, відображаючи переконливі CAPTCHA або повідомлення про помилки, які просять користувачів копіювати скрипти в діалогове вікно запуску Windows або термінал macOS. Ці скрипти потім виконують шкідливий код на пристрої жертви. ESET зазначила, що зловмисники тепер продають інструменти, які дозволяють іншим створювати свої власні фішингові сторінки на основі ClickFix, поширюючи цей метод далі.

Дослідник безпеки mrd0x нещодавно продемонстрував подібну техніку атаки, звану FileFix. Замість запиту CAPTCHA, FileFix пропонує користувачам скопіювати та вставити шлях до файлу в Провіднику Windows. Вміст буфера обміну насправді містить приховану команду PowerShell, яка виконується при вставці, надаючи зловмисникам ще один спосіб віддаленого виконання коду. Підхід FileFix поєднує можливість Windows виконувати код з адресного рядка Провідника файлів з тактиками соціальної інженерії.

Поряд з цими розробками, команди безпеки виявили нові фішингові кампанії, які експлуатують довірені сервіси та платформи. Деякі використовують підроблені домени .gov, щоб заманити жертв, в той час як інші використовують застарілі веб-домени або розповсюджують шкідливі ZIP-файли, що містять ярлики, які активують інструменти віддаленого доступу, такі як Remcos RAT.

Зловмисники також використовували електронні листи на тему SharePoint, щоб відправити користувачів на фішингові сторінки, розміщені на справжніх доменах SharePoint, що ускладнює виявлення. Експерти зазначають, що ці фішингові посилання важко помітити і вони широко довіряються користувачами, що підвищує їх ефективність.

Попередні статті:

  • FHFA наказує Fannie та Freddie враховувати криптовалюту як заставу для іпотеки
  • Роздрібні інвестори тепер можуть купувати токенізовані акції SpaceX через блокчейн
  • Єврокомісія пом'якшує позицію щодо стейблкоїнів, заспокоює занепокоєння щодо банківських втеч
  • Іранські хакери запускають фішингові атаки з використанням ШІ на ізраїльтян
  • Nasdaq інтегрує Canton Blockchain для управління заставами 24/7
  • Реклама -
Переглянути оригінал
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити