Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

ClickFix: новая угроза фишинга через поддельную капчу и PowerShell

В мире кибератак появилась новая техника социальной инженерии под названием ClickFix, которая значительно усложняет защиту пользователей. Эта методика фишинга умело маскируется под легитимный процесс проверки безопасности, заставляя жертв выполнять вредоносные команды на своих устройствах. Отчёт последних исследований подробно описывает механизм работы ClickFix и потенциальные опасности, которые несёт эта атака. ClickFix — это новый тип социальной инженерии, который выдает себя за механизм проверки, иллюстрируемый с помощью поддельной капчи, напоминающей сервисы вроде Turnstile от Cloudflare. Пользователей убеждают выполнить ряд действий, которые, по их мнению, обеспечат подтверждение человечности, однако на самом деле эти действия запускают вредоносный код. Суть атаки заключается в следующем: Таким образом, жертва не осознаёт, что становится инициатором установки вредоносного ПО, что существенно повышает эффективность атаки. Фишинговая страница ClickFix представлена в виде автономного
Оглавление

ClickFix: новый уровень социальной инженерии в кибербезопасности

В мире кибератак появилась новая техника социальной инженерии под названием ClickFix, которая значительно усложняет защиту пользователей. Эта методика фишинга умело маскируется под легитимный процесс проверки безопасности, заставляя жертв выполнять вредоносные команды на своих устройствах. Отчёт последних исследований подробно описывает механизм работы ClickFix и потенциальные опасности, которые несёт эта атака.

Что такое ClickFix и как работает атака?

ClickFix — это новый тип социальной инженерии, который выдает себя за механизм проверки, иллюстрируемый с помощью поддельной капчи, напоминающей сервисы вроде Turnstile от Cloudflare. Пользователей убеждают выполнить ряд действий, которые, по их мнению, обеспечат подтверждение человечности, однако на самом деле эти действия запускают вредоносный код.

Суть атаки заключается в следующем:

  • Пользователь сталкивается с фишинговой страницей, имитирующей легитимный интерфейс проверки безопасности.
  • В коде страницы скрывается команда PowerShell, которая автоматически копируется в буфер обмена.
  • Пользователю предлагается запустить диалоговое окно Windows (Windows+R) и выполнить вставку (Ctrl+V), после чего — нажать Enter.
  • Запущенная команда извлекает и выполняет вредоносные программы «второго этапа», обходя традиционные методы антивирусной защиты и запросы на скачивание.

Таким образом, жертва не осознаёт, что становится инициатором установки вредоносного ПО, что существенно повышает эффективность атаки.

Маскировка и технические особенности ClickFix

Фишинговая страница ClickFix представлена в виде автономного HTML-файла, который визуально повторяет интерфейс Cloudflare. Злоумышленники используют несколько приёмов для сокрытия вредоносной функциональности:

  • Запутывание и обфускация кода.
  • Генерация случайных идентификаторов Cloudflare Ray.
  • Настройка доменных имён так, чтобы создавалось впечатление легитимности.
  • Кодирование встроенной команды PowerShell для избегания обнаружения системами безопасности.

При этом пользователи незаметно запускают стандартные утилиты Windows с вредоносной нагрузкой, что позволяет обойти проверки большинства веб-безопасных систем.

Психологический фактор успеха: усталость от проверки

Одним из ключевых факторов эффективности ClickFix является использование феномена, известного как усталость от проверки (verification fatigue). Современные интернет-пользователи регулярно сталкиваются с запросами подтверждения личности и безопасности, что приводит к снижению их настороженности и автоматическому выполнению подобных инструкций.

Злоумышленники усиливают этот эффект следующими методами:

  • Рассылка фишинговых страниц с доверенных или даже взломанных сайтов.
  • Использование URL, воспринимаемых как безопасные и безобидные.
  • Отсутствие явных признаков вредоносности — таких как загрузка файлов или неожиданные окна.

В результате пользователи испытывают ложное ощущение безопасности, что способствует успешному внедрению вредоносного ПО через ClickFix.

Выводы и рекомендации

Несмотря на относительную простоту реализации, ClickFix демонстрирует, насколько быстро методы социальной инженерии могут адаптироваться и обходить традиционные методы защиты. Это подчёркивает необходимость:

  • Тщательного соблюдения мер информационной безопасности.
  • Повышения осведомленности пользователей о специфике новых видов атак.
  • Разработки и внедрения новых технологий обнаружения и предотвращения подобных угроз.

Понимание механизма действий ClickFix является ключом к созданию эффективных контрмер и снижению рисков компрометации пользователей и организаций.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "ClickFix: новая угроза фишинга через поддельную капчу и PowerShell".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.