Главная OSINT Новости Signals
CYBER

Вариации ClickFix | Официальный блог «Лаборатории Касперского»

🕓 1 мин чтения

ЭКСКЛЮЗИВ: НОВАЯ ВОЛНА АТАК CLICKFIX ОБХОДИТ ЗАЩИТУ — ПОЛЬЗОВАТЕЛИ В САМОЛОВКЕ

Опаснейшая техника социальной инженерии, известная как ClickFix, мутировала. Злоумышленники нашли изощренные способы заставить жертв добровольно запускать вредоносное ПО, маскируя его под легитимные действия. Это не просто фишинг — это прямой призыв к самоуничтожению вашей кибербезопасности.

Ранее атаки сводились к просьбе запустить PowerShell для «исправления ошибки». Теперь схемы стали тоньше. Как сообщали эксперты Microsoft, преступники атаковали владельцев отелей через фейковые уведомления Booking.com. Сайт-клон просил «пройти проверку», автоматически копируя в буфер зловредную команду для утилиты mshta.exe. Это эксплойт, использующий доверие к легитимному процессу.

Особенно коварна кампания, распространяемая через видео в TikTok. Под видом уроков по взлому софта пользователям предлагают запустить PowerShell от администратора с командой, которая мгновенно скачивает и исполняет скрипт с серверов злоумышленников. Результат — тихая установка ransomware или кража данных, ведущая к катастрофической утечке данных.

«Это эволюция угрозы, — заявляет наш источник в области цифровой безопасности. — Атака больше не выглядит подозрительной. Она имитирует рутинное действие, используя нулевой уровень подозрений у жертвы. Фактически, это 0-day уязвимость в человеческом факторе».

Каждому, кто работает за компьютером, необходимо понять: ни одна служба поддержки не попросит вас запустить непонятную команду. Угроза реальна и направлена на ваши финансы и приватность. Следующий шаг злоумышленников — возможно, маскировка под операции с крипто или атаки на безопасность блокчейна-кошельков через аналогичные сценарии.

Осторожность — ваш последний бастион. Ваша бдительность — главный антивирус.

Telegram X LinkedIn
К новостям