Хакеры нашли способ превратить капчу в оружие для кибератак

19.11.2025, 15:03, Разное
  Поддержать в Patreon

С приближением сезона отпусков угроза фишинговых атак возрастает, и одной из самых действенных схем последнего года остается ClickFix, нацеленная на пользователей Mac и PC. Достаточно скопировать и выполнить всего одну строку в системном терминале. После этого компьютер автоматически подключается к удаленному серверу, загружает и запускает вредоносное ПО, причем процесс не прерывается предупреждениями безопасности. Успех атаки ClickFix зиждется на психологической склонности доверять знакомым источникам.

Жертву незаметно подталкивают к переходу по реалистично выглядящей ссылке, отправленной из взломанного аккаунта гостиницы или системы бронирования. Далее пользователь видит капчу или аналогичную ей проверку Cloudflare. Для подтверждения, что он человек, ему предлагается скопировать короткую строку в терминал. И это безобидное на первый взгляд действие позволяет обойти почти все современные средства защиты рабочих станций.

Выполненная команда запускает удаленный скрипт, который автоматически устанавливает вредоносные программы. Привлекательность ClickFix для киберпреступников заключается в сочетании точной социальной инженерии и эксплуатации доверия к самой операционной системе. Поскольку команды выполняются ее нативными утилитами, такими как PowerShell или Bash, многие средства защиты не могут их распознать. Этот метод, известный как «атаки LOLbin», полагается на встроенные инструменты ОС, что делает его практически невидимым для сигнатурного анализа.

Исследования Push Security показывают, что новые варианты ClickFix определяют операционную систему жертвы перед отправкой вредоносного кода. Microsoft подтверждает использование адаптивных скриптов, которые полностью выполняются в памяти компьютера, что позволяет обходить антивирусы, отслеживающие файловую активность. Дополнительная обфускация команд с помощью кодировки Base64 скрывает настоящий код от пользователя, оставаясь понятной для системы.

Эволюция ClickFix демонстрирует общий тренд: технические барьеры заменяются поведенческими манипуляциями. Угроза основана не на уязвимостях ПО, а на эксплуатации доверчивости и привычек пользователей, которые научились избегать сомнительных ссылок, но все еще слепо доверяют инструкциям, связанным с системными процессами. В результате этот вектор угрозы опережает общественную осведомленность и сводит на нет эффективность многих традиционных методов защиты.Источник &#8212 Ars Technica

Смотреть комментарии → Комментариев нет


Добавить комментарий

Имя обязательно

Нажимая на кнопку "Отправить", я соглашаюсь c политикой обработки персональных данных. Комментарий c активными интернет-ссылками (http / www) автоматически помечается как spam

ПОСЛЕДНЕЕ

21.01 / Трамп — если Иран попытается организовать покушение, США «сотрут их с лица земли»

21.01 / Еще одна железнодорожная авария в Испании, пострадали более 10 человек

20.01 / «365 побед за 365 дней» — Трамп подвел итоги первого года второй каденции

20.01 / Макрон на форуме в Давосе — «Мы движемся к миру без правил, США хотят подчинить себе Европу»

20.01 / Лукашенко принял предложение Трампа войти в «Совет мира»

20.01 / В Москве уже тестируют первый беспилотный состав метро

20.01 / «Исламское государство» взяло на себя ответственность за теракт в китайском ресторане в Кабуле

20.01 / В Вашингтоне установили десятиметровую копию предполагаемого поздравления Трампа Эпштейну

20.01 / Сотрудники московского представительства ЦРУ похитили чувашского коммуниста, поддержавшего Гренландию

20.01 / Германия призвала ЕС противодействовать распространению сгенерированных ИИ «фейков» о Холокосте

Политика конфиденциальности - GDPR

Карта сайта →

По вопросам информационного сотрудничества, размещения рекламы и публикации объявлений пишите на адрес: rybinskonline@gmail.com

Поддержать проект:

PayPal – rybinskonline@gmail.com
WebMoney – Z399334682366, E296477880853, X100503068090

18+ © 2026 Такое кино: Самое интересное о культуре, технологиях, бизнесе и политике