Lažni CAPTCHA testovi

Nove zamke Lumma i Amadey malvera

Lažni CAPTCHA testovi

Ako vam se učita stranica sa "Prove you're human" porukom i CAPTCHA testom — ne opuštajte se prebrzo. U poslednje vreme, sajber napadi koriste baš te lažne CAPTCHA ekrane kao prvi korak u sofisticiranoj infekciji malverom.

Kako funkcioniše napad?

Lažni CAPTCHA testovi se pojavljuju na kompromitovanim ili malicioznim sajtovima – najčešće na sajtovima sa oglasima, pornografskim sadržajem, platformama za deljenje fajlova, klađenjem ili anime sadržajem.

Korisnici su naviknuti da brzo kliknu na "Ja nisam robot" ili sličnu dugmad, što napadači iskorišćavaju. Kada korisnik klikne na dugme, JavaScript kod automatski kopira zlonamerni PowerShell skript u privremenu memoriju.

Instrukcije na lažnom CAPTCHA testu mogu tražiti od korisnika da pritisnu određene prečice na tastaturi (npr. Windows + R, zatim CTRL + V i Enter), čime nesvesno pokreću skriptu koja preuzima i izvršava malver.

Malveri poput Lumma i Amadey nakon instalacije kradu podatke – lozinke, kolačiće, informacije iz menadžera lozinki, podatke iz kripto novčanika, a u nekim slučajevima omogućavaju potpunu kontrolu nad uređajem napadačima.

Zašto su ovi napadi uspešni?

  1. Socijalni inženjering: Napadači računaju na rutinu korisnika i njihovu naviku da ne obraćaju pažnju na detalje tokom CAPTCHA provera.
  2. Zaobilaženje zaštite: Pošto korisnik sam pokreće skriptu, tradicionalni antivirusni softveri teže detektuju ovakve napade jer ne dolazi do automatskog izvršavanja malicioznog koda.
  3. Realističan izgled: Lažni CAPTCHA testovi su vizuelno gotovo identični pravim, što dodatno smanjuje sumnju korisnika.

Šta rade malveri Lumma i Amadey?

Lumma - Krade podatke iz kripto novčanika, kolačiće, lozinke, podatke menadžera lozinki, posećuje sajtove radi generisanja prihoda za napadače.

Amadey - Krade lozinke iz pretraživača, menja adrese kripto novčanika u clipboardu, pravi snimke ekrana, može preuzeti alat za daljinski pristup.

Zašto ovo zabrinjava?

Maliciozni fajlovi koje CAPTCHA stranice isporučuju često koriste PowerShell i druge skripting alate koji su legitimni deo Windows sistema. Zbog toga ih mnogi antivirus programi ne prepoznaju odmah kao pretnju.

Štaviše, napad ne zahteva visoko tehničko znanje žrtve. Korisnik samo treba da klikne "I’m not a robot" i dva puta "da" — i malver je na sistemu.

Preporuke za zaštitu

Ne izvršavajte nikakve nepoznate instrukcije tokom CAPTCHA provera – posebno ako se od vas traži da koristite prečice na tastaturi ili kopirate/pokrećete kod.

Obratite pažnju na izgled i ponašanje CAPTCHA provere – legitimne CAPTCHA provere nikada ne traže od korisnika da pokreću skripte ili koriste Run dijalog.

Koristite ažurirane antivirusne i antimalver alate i redovno edukujte sebe i zaposlene o najnovijim prevarama

Zaključak

Ovaj napad je podsetnik da se sajber pretnje sve više oslanjaju na socijalni inženjering, a ne na tehničke ranjivosti. Lažni CAPTCHA testovi su samo najnoviji trik iz tog arsenala.

Ako vaša organizacija još nema rešenje za zaštitu od phishing napada i malvera — vreme je da razmislite o tome pre nego što neko klikne „I’m not a robot“.