Lažni CAPTCHA test dovodi do infekcije malverima Lumma i Amadey
Vesti, 01.11.2024, 13:30 PM
Kaspersky upozorava na novu kampanju koja isporučuje malvere putem lažnog CAPTCHA testa koji se uobičajeno koristi na veb sajtovima za razlikovanje ljudi od botova.
Napadači u suštini iskorišćavaju instikt korisnika da brzo prođu kroz proces verifikacije. Zamke za žrtve ove kampanje su postavljene u onlajn oglasima, na pornografskim sajtovima, servisama za deljenje fajlova, platformama za klađenje, anime veb sajtovima i u veb aplikacijama koje monetizuju saobraćaj.
Ranija verzija ove prevare bila je prvenstveno usmerena na igrače čiji su uređaji bili inficirani malverima za krađu informacija na veb sajtovima koji su nudili krekovane igre.
Ova nova kampanja, praćena od sredine septembra do oktobra, pokazuje proširenje mreže distribucije, verovatno sa ciljem da dosegne širi krug žrtava, kažu istraživači kompanije Kaspersky.
Da bi zarazili uređaje korisnike malverima Lumma i Amadey, hakeri preusmeravaju žrtve na nešto što izgleda kao obični CAPTCHA izazov. Klikom na poznato dugme „Ja nisam robot“, međutim, kopira se zlonamerni kod, dok dovršavanje drugih naizgled normalnih koraka verifikacije pokreće kod.
U nekim napadima, skripta preuzima i pokreće arhivu koja sadrži malver Lumma, koji se od avgusta 2022. na ruskim hakerskim forumima prodaje kao malware-as-a-service.
Kada se instalira na uređaju žrtve, Lumma traži fajlove povezane sa novčanicima za kriptovalute i krade ih. Napadači pokušavaju da izvuku kolačiće i druge podatke za prijavu iz pretraživača, uključujući podatke iz menadžera lozinki.
Nakon eksfiltriranja dragocenih podataka, malver posećuje stranice različitih onlajn prodavnica. „Svrha je verovatno da generiše prihod za svoje operatere povećanjem pregleda ovih veb sajtova, slično reklamnom softveru“, rekli su istraživači.
Dok je Lumma ranije korišćena u tzv. lažnim CAPTCHA napadima, Amadey se prvi put koristi na ovaj način. Amadey je botnet koji se prvi put pojavio oko 2018. i trenutno se prodaje za oko 500 dolara na ruskim hakerskim forumima.
Amadey preuzima nekoliko modula za krađu lozinki iz popularnih pretraživača i otkriva adrese novčanika kriptovaluta u clipboardu i zamenjuje ih adresama koje kontrolišu napadači. Jedan modul takođe može da napravi snimke ekrana i, u nekim slučajevima, preuzme Remcos alat za daljinski pristup na uređaj žrtve, dajući napadačima potpunu kontrolu nad uređajem.
Prema rečima istraživača kompanije Kaspersky, korisnici u Brazilu, Španiji, Italiji i Rusiji su među najčešće pogođenim u ovoj kampanji, a za sada se ne zna koja hakerska grupa stoji iza nje.
Izdvojeno
OpenAI potvrdio curenje podataka - ChatGPT nalozi bezbedni
OpenAI je potvrdio da je došlo do curenja podataka, ali ne zbog direktnog napada na njihove sisteme, već kompromitovanjem Mixpanel-a, analitičkog ... Dalje
Piratske kopije Battlefield 6 pune malvera
Istraživači iz Bitdefender Labs-a upozorili su na novu kampanju koja cilja gejmere koji su u potrazi za „besplatnim“ ili hakovanim verzi... Dalje
Novi ClickFix napadi: lažni porno sajtovi iz oglasa šire malvere
Istraživači iz kompanije Acronis upozoravaju na novu kampanju koja kombinuje ClickFix trikove i lažne porno sajtove kako bi prevarila korisnike da ... Dalje
Novi ClickFix trik: lažno Windows ažuriranje navodi korisnike da instaliraju malver
Istraživač Danijel B. iz britanskog NHS-a, otkrio je kampanju koja je počela pre oko mesec dana na domenu groupewadesecurity[.]com. Kada žrtva otv... Dalje
Matrix Push C2: lažne notifikacije veb pregledača vode do malvera
Istraživači iz BlackFrog-a otkrili su novu komandno-kontrolnu infrastrukturu nazvanu Matrix Push C2, koja koristi legitimnu funkciju web pregledača... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





