Злоумышленники начали использовать поддельные CAPTCHA для установки вредоносного ПО на компьютеры с Windows
16/09/24
Вместо традиционных запросов, поддельная CAPTCHA просит пользователя нажать комбинацию клавиш «Windows + R», что вызывает на компьютере окно для выполнения команд, пишет Securitylab. Далее тест предлагает нажать «CTRL + V» и затем клавишу ввода. Если пользователь не задумывается о происходящем, он может не заметить, что в окне выполняется команда, которая активирует загрузку вредоносного скрипта PowerShell.
Вместо традиционных запросов, поддельная CAPTCHA просит пользователя нажать комбинацию клавиш «Windows + R», что вызывает на компьютере окно для выполнения команд. Далее тест предлагает нажать «CTRL + V» и затем клавишу ввода. Если пользователь не задумывается о происходящем, он может не заметить, что в окне выполняется команда, которая активирует загрузку вредоносного скрипта PowerShell.
По данным Palo Alto Networks Unit 42, вредоносный скрипт устанавливает на устройство инфостилер Lumma Stealer, который предназначен для кражи паролей, cookie-файлов и данных криптовалютных кошельков с заражённого устройства.
Эксперты компании Hudson Rock также подтвердили, что при посещении опасных сайтов, на которых размещён поддельный CAPTCHA-тест, в браузере автоматически копируется вредоносный скрипт. Когда пользователь выполняет предложенные действия, скрипт активируется, что и приводит к заражению устройства.
Атаки с использованием поддельных CAPTCHA продолжают появляться. Специалист по кибербезопасности Джон Хэммонд из Huntress отметил, что компания зафиксировала очередное появление данной угрозы на прошлой неделе.
Поддельные CAPTCHA-тесты могут распространяться через фишинговые электронные письма и сообщения, что делает их особенно опасными. Пользователи должны быть бдительными и не выполнять подозрительные действия во время проверки CAPTCHA.