Експерти по сигурността предупреждават, че през последните няколко месеца е нараснал броят на новите варианти на атаки със социален инженеринг, при които се използват фалшиви страници CAPTCHA за заблуда на жертвите.

Неотдавнашен анализ на киберспециалистите от Reliaquest разкри, че престъпниците използват фалшиви CAPTCHA страници, които имитират надеждни услуги като Google и Cloudflare, за да подмамят потребителите да стартират злонамерени скриптове на машините си.

Въпреки че кампанията е била забелязана за първи път през септември, Reliaquest отбеляза, че от октомври до началото на декември 2024 г. нейните клиенти са наблюдавали почти двойно по-голям брой фалшиви CAPTCHA страници в сравнение с нивата, наблюдавани през септември.

Фирмата предполага, че това вероятно е резултат от споделянето от страна на  заплахите на шаблоните за фалшивите уебстраници на други киберпрестъпници.

„Този скок вероятно е резултат от това, че изследователите са публикували шаблоните, използвани за тези кампании, което неволно е предоставило на повече заплахи инструменти за лесно възпроизвеждане на тези тактики.“

В доклада се отбелязва, че сложни групи за заплахи като APT28 (Fancy Bear), която е свързана с руската армия, използват тази техника, като се цитира разследване на националния екип за киберзащита на Украйна относно използването на фалшиви CAPTCHA страници от APT28.

„Неотдавнашно разследване на украинския екип за реагиране при компютърни инциденти (CERT-UA) разкри, че APT28 е използвала фалшиви CAPTCHA системи, за да проникне в местните власти“, добави Reliaquest.

„Имитирайки интерфейси на reCAPTCHA, те са подвеждали потребителите да изпълняват команди, които изтеглят вредни скриптове. Тези скриптове са способни да създават Secure Shell (SSH) тунели и да ексфилтрират данни, което подчертава простотата и силата на атаката.“

Еволюцията на фалшивите CAPTCHA атаки представлява значителен риск

Reliaquest описва веригата на атаката, използвана при тези атаки, като „измамно проста“, при която посетителите на компрометирани уебсайтове се пренасочват към страница с фалшива CAPTCHA.

Но вместо обичайното „щракнете върху изображенията на кръстовища“ или повторно въвеждане на замаскирана поредица от букви, потребителят е подканен да отвори Run prompt и да вмъкне команда, която тайно е копирана в клипборда му при посещението на сайта.

Тази злонамерена команда води до инсталиране на зловреден софтуер, обикновено крадец на удостоверения, като Lumma Stealer.

Изследователите в областта на сигурността са нарекли този подход, при който жертвите сами изпълняват злонамерените команди, „Scam-Yourself“ атаки.

Доставчикът на услуги за сигурност Gen Digital заяви, че към края на 2024 г. е регистрирал значително увеличение на този тип атаки, като през третото тримесечие на 2024 г. е отчетен скок от 614% спрямо предходното тримесечие, като заключи, че „тактиките на социалното инженерство, психологическата манипулация продължават да бъдат един от най-опасните инструменти в арсенала на киберпрестъпниците“.

В доклада се допълва, че през същия период е защитила над 2 милиона потребители от фалшивия CAPTCHA вариант на тези атаки от типа „измами се сам“.

Reliaquest предупреди, че хакерите ще продължат да усъвършенстват техниките за атаки с фалшиви CAPTCHA, което ще ги направи по-трудни за атаки с фалшиви CAPTCHA, което ще ги направи по-трудни за откриване. Фирмата също така прогнозира, че добавянето на алтернативни методи за изпълнение ще представлява „значителен риск“ за организациите в близко бъдеще.

„В рамките на следващите три месеца очакваме подобрения във вектора на заразяване с фалшиви CAPTCHA, като например използване на алтернативни методи за изпълнение, които не използват команди PowerShell“, обясни тя.

„Това може да включва използването на други LOLBins като forfiles.exe или certutil.exe за изтегляне на началния етап, с цел заобикаляне на съществуващите мерки за откриване.“

 

Източник: itpro.co.uk

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
21 май 2025

Cellcom потвърди: Кибератака стои зад масовия с...

След дни на мълчание, компанията разкри, че нарушението е било резу...
Бъдете социални
Още по темата
21/05/2025

M&S очаква загуби от на...

Британската търговска верига Marks & Spencer...
21/05/2025

Cellcom потвърди: Кибератак...

След дни на мълчание, компанията разкри,...
20/05/2025

Кибератака срещу официалния...

Официалните уебсайтове на популярния инструмент за...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!