Експерти виявили масштабну кампанію з розповсюдження шкідливого ПЗ через підроблені CAPTCHA

Photo of author

CyberSecureFox Editorial Team

Фахівці з кібербезпеки виявили нову масштабну кампанію з розповсюдження шкідливого програмного забезпечення. Зловмисники застосовують витончені методи соціальної інженерії, маскуючи свої атаки під легітимні елементи веб-сторінок, такі як CAPTCHA та повідомлення про помилки браузера.

Механізм атаки: від рекламного банера до зараження

Атака починається, коли користувач натискає на напівпрозорий рекламний банер, непомітно розтягнутий на весь екран веб-сторінки. У більшості випадків жертва перенаправляється на рекламні сайти, що просувають різні програмні продукти. Однак у деяких ситуаціях користувач потрапляє на сторінку зі шкідливою CAPTCHA.

На відміну від справжніх систем перевірки, ця підроблена CAPTCHA служить для просування сумнівних ресурсів або, що ще небезпечніше, для розповсюдження шкідливого ПЗ. Зловмисники можуть запропонувати користувачеві виконати ряд дій, нібито спрямованих на перевірку захисту від роботів або усунення проблем у роботі браузера.

Техніка соціальної інженерії

Якщо користувач слідує інструкціям зловмисників, він фактично вручну виконує шкідливий PowerShell-код. Цей код, зашифрований методом base64, містить команди для завантаження та встановлення шкідливого ПЗ на комп’ютер жертви.

Географічне поширення та цільові аудиторії

Дослідники відзначають, що найбільшу кількість атак зафіксовано в Росії, Бразилії, Іспанії та Італії. Спочатку цільовою аудиторією зловмисників були геймери, які відвідують сайти з піратськими іграми. Однак тепер атаки поширилися на ширший спектр ресурсів, включаючи букмекерські сайти, платформи з контентом для дорослих та аніме-спільноти.

Еволюція шкідливого ПЗ

Експерти повідомляють, що зловмисники розширили арсенал використовуваного шкідливого ПЗ. Окрім раніше відомого стілера Lumma, тепер застосовується троян Amadey. Обидві ці шкідливі програми здатні викрадати логіни та паролі з браузерів, дані криптогаманців, робити скріншоти та встановлювати інструменти для віддаленого доступу.

Додаткові методи монетизації

Після зараження пристрою жертви, шкідливе ПЗ починає активно “відвідувати” різні рекламні адреси. Припускається, що таким чином зловмисники отримують додатковий прибуток, штучно збільшуючи кількість переглядів реклами з заражених пристроїв.

Ця кампанія демонструє зростаючу витонченість кіберзлочинців і підкреслює важливість підвищення обізнаності користувачів про методи соціальної інженерії. Рекомендується проявляти особливу пильність при взаємодії з рекламними банерами, CAPTCHA та повідомленнями про помилки в браузері, особливо якщо вони пропонують виконати нестандартні дії. Регулярне оновлення програмного забезпечення та використання надійних засобів захисту залишаються ключовими елементами забезпечення кібербезпеки в сучасних умовах.


CyberSecureFox Editorial Team

Редакція CyberSecureFox висвітлює новини кібербезпеки, уразливості, malware-кампанії, ransomware-активність, AI security, cloud security та security advisories вендорів. Матеріали готуються на основі official advisories, даних CVE/NVD, сповіщень CISA, публікацій вендорів і відкритих звітів дослідників. Статті перевіряються перед публікацією та оновлюються за появи нових даних.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.