Ловушка для геймеров-пиратов: вредонос ClickFix маскируется под CAPTCHA для заражения ПК

Исследователи кибербезопасности McAfee Labs выявили широкомасштабную кампанию по распространению вредоносного ПО под названием ClickFix, которое использует поддельные страницы CAPTCHA для заражения ПК пользователей вирусом Lumma Stealer. Атака имеет глобальный охват, использует методы социальной инженерии, и в основном нацелена на геймеров, ищущих пиратские взломанные игры, и пользователей GitHub.

Ловушка для геймеров-пиратов: вредонос ClickFix маскируется под CAPTCHA для заражения ПК

Вредоносное ПО распространяется двумя основными способами. В первом сценарии пользователи, ищущие пиратские или взломанные игры, перенаправляются на поддельные страницы CAPTCHA. Во втором сценарии используются фишинговые письма, имитирующие сообщение от GitHub с информацией о якобы выявленных проблемах безопасности в проектах пользователя. Эти письма также содержат ссылку на страницу с фейковой CAPTCHA.

При взаимодействии пользователей с этими страницами вредоносный скрипт скрытно копируется в буфер обмена их ПК, а «инструкция по верификации» убеждает запустить скрипт на выполнение. При этом ClickFix использует несколько умных способов избежать обнаружения: многослойное шифрование, использование инструмента Windows под названием mshta.exe для запуска скрытого кода и зашифрованные с помощью AES команды PowerShell, используемые для загрузки и установки Lumma Stealer.

Читать также:
Блогер нашёл в новой версии Baldur’s Gate 3 запретную «злую» концовку, поражающую своей апатичностью

Анализ McAfee показывает, что вредоносное ПО обычно сохраняется во временной папке пользователя, место, которое часто упускается из виду при сканировании безопасности. Компания уже внедрила защитные меры, включая блокировку URL известных поддельных страниц CAPTCHA и контроль за нестандартным использованием mshta.exe.

Чтобы снизить риски, эксперты советуют не загружать взломанное или пиратское программное обеспечение и призывают пользователей остерегаться нежелательных писем, даже тех, которые, как кажется, приходят из надёжных источников. Не следует копировать и вставлять неизвестные скрипты, а программное обеспечение безопасности нужно поддерживать в актуальном состоянии.

Процесс распространения вредоносного ПО демонстрирует изменение тактики киберпреступников. Они эксплуатируют стандартное поведение пользователей и доверие к знакомым веб-элементам, таким как проверка CAPTCHA. Постоянная бдительность и обучение имеют решающее значение для поддержания кибербезопасности, поскольку угрозы становятся всё более изощрёнными.

НОВОЕ НА САЙТЕ

Токарные работы ЧПУ: высокоточная обработка металлов и сплавов

Современные технологии производства значительно расширили возможности обработки металлов и сплавов, обеспечивая высочайшую точность и качество. Одним из ключевых направлений в этой области являются токарные работы с использованием станков с ЧПУ (числовым программным управлением). Этот...

Рютте призвал страны НАТО увеличить оборонные расходы за счет социальных

Дзен Генеральный секретарь НАТО Марк Рютте призвал европейские страны пожертвовать социальными выплатами ради увеличения расходов на оборону, такое заявление он сделал на конференции в Брюсселе. "На саммите в 2023 году мы договорись о планке...

Эстония и НАТО провели боевые стрельбы на полигоне Сиргала

Дзен Подразделения Эстонии и НАТО в рамках военных учений "Молния" провели боевые стрельбы на полигоне Сиргала, сообщает телерадиокомпания ERR. "В рамках учений "Молния" с 10 по 12 декабря на полигоне Сиргала эстонские и союзные...

Генсек НАТО решил поспорить с тем, что альянс повышает напряженность в мире

Дзен Генсек НАТО Марк Рютте не согласился с тем, что усиление альянса повышает напряженность в мире, по его словам, альянс является "оборонным". На конференции в Брюсселе Рютте задали вопрос, что он думает о заявлениях,...

Спецоперация, 12 декабря: ВС России освободили Зарю и Новоивановку

Дзен Подразделения группировки войск "Центр" в результате решительных действий взяли под контроль населенный пункт Заря Донецкой Народной Республики, сообщило Минобороны РФ. Потери ВСУ за сутки на разных направлениях составили до 1345 военнослужащих, следует из...