Експерти виявили масштабну кампанію з розповсюдження шкідливого ПЗ через підроблені CAPTCHA

CyberSecureFox 🦊

Фахівці з кібербезпеки виявили нову масштабну кампанію з розповсюдження шкідливого програмного забезпечення. Зловмисники застосовують витончені методи соціальної інженерії, маскуючи свої атаки під легітимні елементи веб-сторінок, такі як CAPTCHA та повідомлення про помилки браузера.

Механізм атаки: від рекламного банера до зараження

Атака починається, коли користувач натискає на напівпрозорий рекламний банер, непомітно розтягнутий на весь екран веб-сторінки. У більшості випадків жертва перенаправляється на рекламні сайти, що просувають різні програмні продукти. Однак у деяких ситуаціях користувач потрапляє на сторінку зі шкідливою CAPTCHA.

На відміну від справжніх систем перевірки, ця підроблена CAPTCHA служить для просування сумнівних ресурсів або, що ще небезпечніше, для розповсюдження шкідливого ПЗ. Зловмисники можуть запропонувати користувачеві виконати ряд дій, нібито спрямованих на перевірку захисту від роботів або усунення проблем у роботі браузера.

Техніка соціальної інженерії

Якщо користувач слідує інструкціям зловмисників, він фактично вручну виконує шкідливий PowerShell-код. Цей код, зашифрований методом base64, містить команди для завантаження та встановлення шкідливого ПЗ на комп’ютер жертви.

Географічне поширення та цільові аудиторії

Дослідники відзначають, що найбільшу кількість атак зафіксовано в Росії, Бразилії, Іспанії та Італії. Спочатку цільовою аудиторією зловмисників були геймери, які відвідують сайти з піратськими іграми. Однак тепер атаки поширилися на ширший спектр ресурсів, включаючи букмекерські сайти, платформи з контентом для дорослих та аніме-спільноти.

Еволюція шкідливого ПЗ

Експерти повідомляють, що зловмисники розширили арсенал використовуваного шкідливого ПЗ. Окрім раніше відомого стілера Lumma, тепер застосовується троян Amadey. Обидві ці шкідливі програми здатні викрадати логіни та паролі з браузерів, дані криптогаманців, робити скріншоти та встановлювати інструменти для віддаленого доступу.

Додаткові методи монетизації

Після зараження пристрою жертви, шкідливе ПЗ починає активно “відвідувати” різні рекламні адреси. Припускається, що таким чином зловмисники отримують додатковий прибуток, штучно збільшуючи кількість переглядів реклами з заражених пристроїв.

Ця кампанія демонструє зростаючу витонченість кіберзлочинців і підкреслює важливість підвищення обізнаності користувачів про методи соціальної інженерії. Рекомендується проявляти особливу пильність при взаємодії з рекламними банерами, CAPTCHA та повідомленнями про помилки в браузері, особливо якщо вони пропонують виконати нестандартні дії. Регулярне оновлення програмного забезпечення та використання надійних засобів захисту залишаються ключовими елементами забезпечення кібербезпеки в сучасних умовах.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.