Тест на робота заканчивается потерей конфиденциальных данных.
Киберпреступники разработали новую изощрённую схему доставки вредоносного ПО на устройства пользователей. Lumma Stealer использует фейковые «тесты на робота», чтобы заставить пользователя самостоятельно запустить вредоносный код.
Выбор злоумышленников всё чаще падает на привычные для пользователей механизмы и инструменты, от которых «не ожидаешь подвоха». По этому принципу CAPTCHA-тесты стали главным распространителем Lumma Stealer. Пользователю предлагается совершить несколько простых действий, что подтвердить, что он человек, а в это время малварь уже загружается на устройство.
Тот самый «подвох» заключается в наборе действий. Киберпреступники вместо выбора картинок или ввода комбинации предлагают жертвам нажать несколько комбинаций клавиш, а именно: «Windows + R», «CTRL + V» и «Enter». Данная последовательность сначала открывает командную строку, потом копируют в неё содержимое буфера обмена и выполняет, запуская установку инфостилера.
Дело в том, что такая CAPTCHA расположена на заведомо вредоносном сайте, при открытии которого в буфер обмена копируется вредоносный скрипт, а комбинация клавиш всего лишь запускает его в памяти устройства.
Это не первая схема, связанная с CAPTCHA-тестами, но наиболее изощрённая. Ранее поддельные тесты распространялись с помощью фишинга, но фейковые сайты, копирующие вредоносный скрипт в буфер обмена, являются новинкой.
Источник: https://infobezopasnost.ru/blog/news/stiler-lumma-stealer-rasprostranyaetsya-cherez-captcha-testy/