Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Хакеры начали применять новую тактику социальной инженерии ClickFix

Специалисты по информационной безопасности компании Sekoia сообщили об обнаружении сравнительно новой тактики социальной инженерии под названием ClickFix. В ходе её реализации злоумышленники рассылают фейковые сообщения об ошибках на различных платформах, чаще всего это Google Meet и Zoom. По словам экспертов, в рамках этой киберпреступной схемы злоумышленники создают фейковые сообщения об ошибках и рассылают их пользователям сервисов видеоконференций. Когда пользователи пытаются устранить «ошибку», они непреднамеренно запускают серию команд, загружая вредоносное ПО на своё устройство. Помимо видеоплатформ, тактика ClickFix также применяется хакерами на поддельных страницах CAPTCHA, где пользователей призывают выполнять шаги, активирующие вредоносный код, вызывая заражение как в системах Windows, так и в macOS. Стоящие за операцией ClickFix хакеры адаптируют свою тактику к различным операционным системам, используя уникальное поведение каждой из них. Например, в macOS пользователи, кот
   Изображение: xusenru (pixabay)
Изображение: xusenru (pixabay)

Специалисты по информационной безопасности компании Sekoia сообщили об обнаружении сравнительно новой тактики социальной инженерии под названием ClickFix. В ходе её реализации злоумышленники рассылают фейковые сообщения об ошибках на различных платформах, чаще всего это Google Meet и Zoom.

По словам экспертов, в рамках этой киберпреступной схемы злоумышленники создают фейковые сообщения об ошибках и рассылают их пользователям сервисов видеоконференций.

Когда пользователи пытаются устранить «ошибку», они непреднамеренно запускают серию команд, загружая вредоносное ПО на своё устройство. Помимо видеоплатформ, тактика ClickFix также применяется хакерами на поддельных страницах CAPTCHA, где пользователей призывают выполнять шаги, активирующие вредоносный код, вызывая заражение как в системах Windows, так и в macOS.

Стоящие за операцией ClickFix хакеры адаптируют свою тактику к различным операционным системам, используя уникальное поведение каждой из них. Например, в macOS пользователи, которые нажимают на подсказку «исправить это», проходят через шаги, которые инициируют автоматическую загрузку и установку вредоносного ПО в формате .dmg.

В Windows операторы ClickFix используют либо вредоносную команду mshta, либо PowerShell, в зависимости от используемого кластера заражения. Инфекции на основе mshta используют VBScript, встроенный в HTML-приложение, тогда как команды PowerShell запускаются непосредственно из ввода пользователя.

Эти заражения Windows часто маскируются под действия по устранению неполадок и специально разработаны так, чтобы выглядеть так, будто они исходят от легитимного процесса Explorer.exe, что затрудняет обнаружение вредоносного ПО.

ClickFix также присутствует на GitHub и подозрительных веб-сайтах, где пользователи часто сталкиваются с цепочками перенаправлений, которые приводят их к поддельным CAPTCHA. Эти фейковые страницы используют простой скрипт PowerShell, который трудно обнаружить.

Оригинал публикации на сайте CISOCLUB: "Хакеры начали применять новую тактику социальной инженерии ClickFix".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.