❌ Кибермошенники стали использовать поддельную CAPTCHA для установки вредоносного ПО на устройства жертв
О новом методе социальной инженерии наши коллеги рассказали в исследовании киберугроз за IV квартал 2024 года: https://vk.cc/cKbp7M
Злоумышленники размещали на вредоносных сайтах поддельную CAPTCHA, и после ее прохождения предлагали пользователю вставить данные из буфера обмена в командную строку, активируя загрузку и установку инфостилера — ВПО, предназначенного для сбора информации с зараженного устройства. Жертвами таких атак массово становились частные лица. Как фальшивая CAPTCHA выглядит на практике — показали на скриншоте в иллюстрации, чтобы вы ее точно узнали ⬆
«Настоящие проверки CAPTCHA никогда не требуют ввода команд в операционной системе и в пределах непосредственно веб-страницы. Существующие методы антибот-проверок предполагают только упорядочивание фигур, повторение буквенно-числовой последовательности или проставление галочки в окне „Подтвердить, что я человек“. Кроме того, настоящая CAPTCHA обычно не запрашивает логины, пароли, номера карт или другие сведения. Если после выполнения CAPTCHA пользователя просят ввести конфиденциальные данные — это сигнал, что нужно проявить осторожность», — предупреждает Анна Голушко, старший аналитик исследовательской группы Positive Technologies.
❗️Социальная инженерия по-прежнему остается самым популярным методом для атак как на организации, так и на частных лиц. Компании чаще всего атакуют через электронную почту, а граждан — через сайты.
Самыми распространенными инструментами в атаках на организации были шифровальщики, вредоносное ПО для удаленного управления и шпионское ПО.
Например, в середине ноября специалисты PT ESC зафиксировали кампанию по распространению Lumma Stealer и NetSupport RAT: сотрудники российских организаций получали фишинговые письма с вложенными файлами форматов LNK и DOCX, при открытии которых происходила загрузка ВПО.
Злоумышленники изобретают новые схемы доставки вредоносов на устройства.
🔴 Одна из таких — письма о фейковом увольнении, через которые распространялся предположительно банковский троян, что говорит о финансовой мотивации злоумышленников. Уловка с потерей работы придумана для того, чтобы у жертвы отключилось критическое мышление и она открыла вредоносное почтовое вложение.
🔴 Другая новая тактика — вложения намеренно поврежденных документов Microsoft Office, которые не обнаруживаются средствами защиты. В зараженных файлах находится QR-код, который ведет на мошеннические сайты для установки ВПО или кражи учетных данных.
➡ Об этих и других методах атак и их последствиях читайте в полном тексте исследования на нашем сайте: https://vk.cc/cKbp7M
#PositiveЭксперты
#PositiveTechnologies