/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F53%2F35de653c610128842fbeb6923ee0c8f3.jpg)
Перевірка "Я не робот" може заразити гаджет шкідливим ПЗ: як розпізнати загрозу
Експерти з кібербезпеки виявили новий вид атаки шкідливого ПЗ, який використовує підроблені запити на перевірку браузера, що імітують справжні системи CAPTCHA.
Як зазначає Cyber Security News, хакери користуються довірою користувачів до знайомих інтерфейсів безпеки, щоб обманом змусити їх виконати шкідливий код на своїх системах.
Як розпізнати шкідливу "перевірку браузера"
Атака починається, коли користувачі стикаються з чимось, що виглядає як стандартна перевірка безпеки браузера, доповнена знайомим інтерфейсом "Я не робот", що нагадує систему reCAPTCHA від Google.
Однак замість того, щоб ставити галочки або ідентифікувати зображення, користувачів просять натиснути кілька поєднань клавіш. Шкідливий інтерфейс пропонує три нешкідливі на перший погляд дії: натискання клавіш Windows + R для відкриття діалогового вікна "Виконати", натискання Ctrl + V для вставки вмісту буфера обміну та натискання клавіші Enter для виконання команди.
В основі цієї атаки лежать складні маніпуляції з буфером обміну і методами обфускації PowerShell. Коли люди відвідують шкідливий сайт, код JavaScript автоматично копіює в буфер обміну сильно замасковану команду PowerShell без їхнього відома. Команда зазвичай містить інструкції по завантаженню і запуску додаткових шкідливих програм з віддалених серверів
Аналітики з безпеки також виявили варіації, що включають методи атак без використання файлів, коли шкідливе ПЗ працює виключно в пам'яті, не записуючи файли на диск, що значно ускладнює виявлення.
Фальшива капча: як захиститися
У статті рекомендується налаштувати параметри безпеки браузера таким чином, щоб запобігти автоматичному доступу до буфера обміну. Крім того, потрібно враховувати відмінності справжніх систем CAPTCHA від підробок.
"Легітимна перевірка браузера ніколи не вимагає від користувачів виконання команд через діалогове вікно "Виконати" Windows або командний рядок", — підкреслили експерти порталу.
Важливо Перевірте свій смартфон: названо ознаки того, що хтось читає ваші повідомленняРішення з виявлення та реагування на кінцеві точки (EDR) слід налаштувати для відстеження незвичайних шаблонів виконання PowerShell, особливо тих, які пов'язані з мережевими підключеннями або модифікаціями системи.
Крім того, можна запрограмувати пристрої мережевої безпеки на виявлення характерних шаблонів трафіку, пов'язаних із цими атаками, включно з первинним доставлянням корисного навантаження і подальшими командно-контрольними повідомленнями.
Нагадаємо, зарядка смартфона безпосередньо від USB-порту в громадському місці може призвести до зараження гаджета шкідливим ПЗ.
Фокус також писав про те, що група хакерів обдзвонює людей телефоном і краде дані за допомогою нової кібератаки.