Fii feriți de Captchas care te cer să faci prea mult
Pe scurt: A apărut o nouă tactică de amenințare cibernetică, folosind inginerie socială pentru a -i păcăli pe utilizatori să infecteze propriile sisteme cu malware. Recent a fost evidențiat de Malwarebytes, această metodă deghizează instrumentele rău intenționate ca solicitări CAPTCHA. În realitate, aceste fișiere-adesea bazate pe media sau HTML-sunt concepute pentru a fura informații personale sau funcționare ca troieni de acces la distanță.
Atacul începe de obicei atunci când vizitatorii unui site web sunt solicitați să verifice că nu sunt roboți, o practică obișnuită care rareori ridică suspiciunea. Cu toate acestea, în loc de o provocare standard CAPTCHA, utilizatorii întâlnesc o serie de pași aparent inofensivi, care fac parte de fapt dintr -o înșelătorie sofisticată.
Instrucțiunile s -ar putea citi: „Pentru a demonstra mai bine că nu sunteți un robot, apăsați și mențineți apăsat tasta Windows + R, lipiți codul de verificare apăsând CTRL + V, apoi apăsați Enter pentru a finaliza verificarea”. Acești pași sunt concepuți pentru a executa o comandă rău intenționată.
În spatele scenei, site -ul web folosește JavaScript pentru a copia o comandă pe clipboard -ul utilizatorului. Acest lucru este posibil, deoarece, în browserele bazate pe crom, site-urile web pot scrie pe clipboard cu permisiunea utilizatorului. Cu toate acestea, Windows presupune că această permisiune a fost acordată atunci când utilizatorul a verificat caseta de selectare „Nu sunt robot”, creând o oportunitate de exploatare.
Comanda lipită în caseta de dialog Run pare a fi un mesaj simplu de verificare, dar este de fapt un declanșator pentru comanda MSHTA, care descarcă un fișier rău intenționat de pe un server la distanță. Acest fișier este adesea deghizat într -un fișier media, cum ar fi un MP3 sau MP4, dar conține o comandă PowerShell codificată care recuperează în tăcere și execută sarcina utilă a malware -ului.
Sarcinile utile ale malware -ului utilizate în aceste atacuri includ Lumma Stealer și Sectoprat, ambele concepute pentru a extrage date sensibile din sistemele infectate. Atacul este deosebit de eficient, deoarece exploatează încrederea utilizatorilor în procesele de verificare CAPTCHA, reprezentând un risc chiar și pentru cei care sunt în general precauți online.
Pentru a atenua aceste amenințări, Malwarebytes recomandă utilizatorilor să se preocupe de instrucțiunile de pe site -uri web necunoscute. Utilizarea unei soluții active anti-malware care blochează site-urile și scripturile rău intenționate este esențială. În plus, extensiile de browser care blochează domeniile înșelătorie cunoscute pot oferi un strat suplimentar de apărare.
În timp ce dezactivarea JavaScript poate preveni deturnarea clipboard -ului, acesta poate perturba funcționalitatea pe multe site -uri web. O abordare mai practică, așa cum recomandă MalwareBytes, este utilizarea diferitelor browsere în scopuri diferite – rezervând unul special pentru vizitarea unor site -uri mai puțin de încredere.