Найти в Дзене

Всё, капча сломалась: как поддельная проверка ворует ваши данные

Вы, наверное, привыкли, что капча — это просто отметка «я не робот», пара кликов и всё. А оказывается, в 2025-м эта самая капча может стать ловушкой: фейковой, замаскированной — прямо под привычным интерфейсом. И, как предупреждают специалисты SecurityLab, такая «обычная проверка» может обернуться кражей ваших данных. Самое печальное, что подобные новости появлялись уже не раз. Мошенники придумывали новые схемы сначала в октябре 2024, потом в июне 2025. И вот мы сталкиваемся с новой вариацией мошенничества через капчу. И что-то подсказывает, что это только начало. Мошенники создают фальшивую проверку «Я не робот», она выглядит как обычная капча, но под капотом прячется зловредный скрипт. Но вместо редкой буквы или картинки стоит поддельная CAPTCHA-страница, за которой скрывается цепочка, ведущая в блокчейн. Да-да, злоумышленники прячут вредоносный код в смарт-контрактах на тестовой сети блокчейн-сетей (в том числе BSC). Задача: заставить тебя скопировать и запустить пару команд на св
Оглавление

Вы, наверное, привыкли, что капча — это просто отметка «я не робот», пара кликов и всё. А оказывается, в 2025-м эта самая капча может стать ловушкой: фейковой, замаскированной — прямо под привычным интерфейсом. И, как предупреждают специалисты SecurityLab, такая «обычная проверка» может обернуться кражей ваших данных.

Самое печальное, что подобные новости появлялись уже не раз. Мошенники придумывали новые схемы сначала в октябре 2024, потом в июне 2025. И вот мы сталкиваемся с новой вариацией мошенничества через капчу. И что-то подсказывает, что это только начало.

Как это работает?

Мошенники создают фальшивую проверку «Я не робот», она выглядит как обычная капча, но под капотом прячется зловредный скрипт.

Но вместо редкой буквы или картинки стоит поддельная CAPTCHA-страница, за которой скрывается цепочка, ведущая в блокчейн. Да-да, злоумышленники прячут вредоносный код в смарт-контрактах на тестовой сети блокчейн-сетей (в том числе BSC). Задача: заставить тебя скопировать и запустить пару команд на своём компьютере. Вот так ты и становишься марионеткой: вроде сам щёлкнул, вроде сама капчу прошёл, а на деле дал систему «в дом».

-2

Звучит как sci-fi триллер, но это реальность 2025-го: простейшая форма защиты, к которой привыкли миллионы пользователей, вдруг превращается в ловушку. Особенно опасен этот сценарий тем, что на первый взгляд все выглядит как обычная капча: просто показать, что ты не бот, никаких страшных предупреждений, никаких подозрительных ссылок. Только привычное «пройди капчу» и мораль: «не повод расслабляться».

Нажимаешь кнопку, и тебя не просто проверяют как человека, а предлагают скопировать команду и вставить её в консоль или Run-окно Windows. Всё вроде бы «по инструкции»: нажимай, копируй, подтверждай. А дальше следует запуск вредоносного кода.

Дальше сценарий простой, но жёсткий. Этот код загружает в память так называемый «инфостилер» (например, зловред с именем Lumma Stealer), который ищет всё, что можно украсть: пароли из браузеров, cookies, токены двухфакторной аутентификации, содержимое криптокошельков, даже данные менеджеров паролей. Всё без лишних предупреждений и без традиционных вирусных файлов, которые антивирус заметит сразу.

-3

Самое страшное: по статистике исследователей из DNSFilter — 17 % пользователей, столкнувшихся с такой поддельной капчей, действительно copy-paste-ят команды и запускают вредонос.

Почему это важно?

  • Это атака, рассчитанная на вашу привычку: капча — банальное, знакомое, «безопасное» окно. Никто не ждет ловушки.
  • Даже «хороший» сайт, на который вы перешли через Google или поисковик, может быть скомпрометирован: вредонос появляется не только на фишинговых доменах, но и через рекламные сети, поп-апы, чужие скрипты.
  • Атака может «пролететь» мимо большинства стандартных антивирусов, потому что реализована «в памяти» и никакие подозрительные файлы не сохраняются на диск.

-4

Как с этим бороться?

Если вдруг при капче появляется инструкция «нажми Win+R, вставь код и Enter» — стоп! Большой шанс, что это ловушка.

  • Никогда не запускайте команды, которые предлагает капча или сайт, пусть даже всё выглядит легально.
  • Если нужен доступ «срочно», то закройте вкладку, очистите кэш/буфер обмена.
  • Посмотрите, нет ли подозрительных запросов на копирование: если сайт сам скопировал что-то в буфер — это тревожный знак.
  • Включите надёжную защиту: блокировка подозрительных доменов, контент-фильтры, расширения для безопасности, 2FA, проверка кошельков/паролей после странных действий.

Как предупреждают специалисты SecurityLab: привычная капча уже не воспринимается, как безобидный барьер от ботов. В 2025-м она становится инструментом социальной инженерии, маскируясь под «обычную проверку».

По сути, доверие пользователей используется против них. Если раньше капча могла просто раздражать, теперь она может стоить вам данных, денег, доступа.

В мире, где злоумышленники не боятся даже простых интерфейсных деталей — внимательность становится главной защитой.

Поэтому не оставайтесь в стороне, подписывайтесь на наш блог и тг-канал: https://t.me/+-CUYYpc0LrNkOTcy