Cyberprzestępcy wykorzystują zmodyfikowane CAPTCHA, aby nakłonić użytkowników do uruchomienia złośliwych skryptów. Zamiast tradycyjnego zadania rozpoznawania obrazków, użytkownik jest proszony o wykonanie konkretnej sekwencji klawiszy. To może doprowadzić do pobrania i zainstalowania złośliwego oprogramowania, które może prowadzić do kradzieży danych, przejęcia kont czy szyfrowania plików.
Spis treści
CAPTCHA coraz dziwniejsze
CAPTCHA to skrót od „Completely Automated Public Turing test to tell Computers and Humans Apart”. Jest to test, który ma na celu odróżnić ludzi od komputerów. Zazwyczaj polega na wpisaniu zniekształconego ciągu znaków lub wykonaniu prostego zadania, które dla człowieka jest łatwe, ale dla komputera stanowi wyzwanie.
Musimy odszyfrować zniekształcone litery alby zaznaczyć wszystkie zdjęcia, na których jest jakiś obiekt, na przykład przejście dla pieszych albo rower. Czasem musimy ułożyć puzzle, wybrać obrazek, który się nie powtarza albo ułożyć je w określonej kolejności. Są też CAPTCHA audio lub CAPTCHA wideo.
Choć irytujące, CAPTCHA są potrzebne, stanowiąc zabezpieczenie przed botami. Zapobiegają automatycznemu wypełnianiu przez nie formularzy, co jest często wykorzystywane do spamowania, ataków DDoS czy kradzieży kont. Chronią też strony internetowe przed fałszywymi rejestracjami i innymi formami oszustw.
Nowa forma złośliwego kodu CAPTCHA
Niebezpiecznik ostrzega przed nowym rodzajem ataku hakerskiego, który wykorzystuje zmodyfikowane CAPTCHA do zainfekowania urządzeń użytkowników. Zamiast standardowego zadania rozpoznawania tekstu lub obrazków, użytkownik jest proszony o wciśnięcie konkretnej kombinacji klawiszy.
Chodzi o wybranie kombinacji „WIN+R” (otwiera się narzędzie Uruchamianie), potem „CTRL+V” (czyli wstawienie, wklejenie czegoś), a następnie zatwierdzenie Enterem.
Wykonanie tej kombinacji uruchamia w wierszu poleceń skrypty (podstawione przez atakującego komendy), które pobierają i instalują złośliwe oprogramowanie. Tak naprawdę użytkownik nie potwierdza, że jest botem, tylko kopiuje i wkleja szkodliwy kod, zgadzając się jednocześnie na jego wykonanie.
W konsekwencji możemy doprowadzić do zainfekowania komputera złośliwym oprogramowaniem, co może skutkować kradzieżą danych, przejęciem kont, szyfrowaniem plików i innych poważnych problemów. Kod, gdy zostanie uruchomiony, może także stworzyć ukryty dostęp do komputera, umożliwiający atakującym późniejsze włamania.
Atak Pastejacking
Opisywany przez użytkownika serwisu X.com przypadek wskazuje na próbę zainfekowania komputera złośliwym oprogramowaniem wykradającym dane o nazwie Lumma Stealer. Jest ono dostępne w modelu Malware-as-a-Service (MaaS), można je kupić na rosyjskojęzycznych forach co najmniej od sierpnia 2022 roku.
Jest to atak typu pastejacking, w którym oszuści wykorzystują schowek, a cała strona podszywa się pod mechanizm captcha. Kliknięcie pola „I’m not a robot” jest równoznaczne ze skopiowaniem złośliwego kodu do schowka, a gdy użytkownik wykona następne kroki pozornej weryfikacji, wtedy uruchomi kod ze schowka.
Wielu użytkowników może nieświadomie wykonać polecenie, myśląc, że jest to standardowa procedura weryfikacyjna. Niebezpiecznik uprzedza, że jakkolwiek dziwne nie wydawałyby się polecenia kodów CAPTCHA, to jeśli użytkownik proszony jest o użycie kombinacji klawiszy „WIN+R”, to jest to próba ataku.
Uwielbiasz zakupy online i korzystasz z aplikacji zakupowych? Podziel się tym z nami, wypełniając ankietę. Dziękujemy!
Źródło: Niebezpiecznik. Zdjęcie otwierające: lilgrapher / Shutterstock
Część odnośników to linki afiliacyjne lub linki do ofert naszych partnerów. Po kliknięciu możesz zapoznać się z ceną i dostępnością wybranego przez nas produktu – nie ponosisz żadnych kosztów, a jednocześnie wspierasz niezależność zespołu redakcyjnego.