新威胁使用虚假 Captcha 用恶意软件感染系统
快速阅读: 据《技术点》称,新型网络威胁利用社会工程学,伪装成CAPTCHA验证诱导用户安装恶意软件。攻击通过JavaScript篡改剪贴板,触发恶意代码下载有害程序。防范措施包括警惕不明网站指示、使用专业反恶意软件及合理配置浏览器。
简而言之:一种新型网络威胁方式已经出现,利用社会工程学诱使用户主动将恶意软件安装到自己的系统中。近期,这种手段被Malwarebytes(一款恶意软件清除工具)曝光。此方法伪装成CAPTCHA验证请求的形式以隐藏恶意工具。这类文件通常是基于媒体文件或HTML格式的,目的是窃取个人隐私信息或充当远程访问型木马。这类攻击通常开始于用户访问某个网站时被要求验证自己是否为机器人,这在日常操作中很常见,很少引起怀疑。
然而,与常规的CAPTCHA验证不同,用户会被引导完成一系列看似无害的操作,而这些操作实际上是复杂骗局的一部分。指示可能写着:“若要进一步确认您不是机器人,请同时按下Windows键和R键,通过按Ctrl+V粘贴验证码,然后按Enter完成验证。”这些操作实际上是在执行恶意代码。后台,网站通过JavaScript将特定指令写入用户的剪贴板。这是因为,在基于Chromium内核的浏览器中,只要得到用户授权,网站就能向剪贴板写入内容。然而,一旦用户勾选“我不是机器人”选项框,Windows便会默认视为已同意相关操作,从而为攻击创造机会。粘贴到运行窗口中的内容看似普通的验证信息,但实际上是在触发mshta命令,该命令会从远程服务器下载恶意程序。
此类文件常伪装成音频或视频文件,如MP3或MP4,但其中嵌套了一段加密的PowerShell脚本,该脚本会静默地检索并执行实际的恶意软件负载。此类攻击所使用的恶意软件载荷包括Lumma Stealer和SecTopRAT,它们都致力于从被感染的系统中窃取敏感资料。这种攻击尤其危险,因为它利用了用户对CAPTCHA验证的信任,即使是那些通常在网上比较谨慎的人也可能受到影响。
为了减轻这些威胁,Malwarebytes建议用户对来自不明网站的指示保持警惕。采用能够拦截恶意网址及脚本的主动型反恶意软件方案至关重要。此外,可以增设额外防护屏障的浏览器插件可以帮助屏蔽已知的欺诈网址。尽管关闭JavaScript能避免剪贴板被篡改,但这同样可能导致许多网站功能失效。正如Malwarebytes所建议的,更为可行的做法是为不同的用途选择不同的浏览器——专门指定一个浏览器用于浏览不太可靠的网站。
(以上内容均由Ai生成)