Redazione RHC : 16 Settembre 2024 11:59
Gli specialisti della sicurezza informatica mettono in guardia da un nuovo schema fraudolento: gli aggressori hanno iniziato a utilizzare falsi test CAPTCHA per installare malware sui computer Windows. Questo è un segnale per gli utenti di prestare maggiore attenzione alla protezione dei propri dati e di fare attenzione quando interagiscono con CAPTCHA.
Come sai, i test CAPTCHA standard richiedono all’utente di eseguire determinate attività, ad esempio selezionare gli oggetti desiderati in un’immagine o inserire caratteri di testo. Gli aggressori hanno però approfittato di questo scenario familiare e hanno creato una versione falsa del test che, invece di verificare, chiede all’utente di eseguire una serie di azioni sulla tastiera che portano all’installazione di un virus.
Invece dei suggerimenti tradizionali, il falso CAPTCHA chiede all’utente di premere la combinazione di tasti “Windows + R”, che fa apparire una finestra sul computer per eseguire i comandi. Successivamente, il test ti chiede di premere “CTRL + V” e quindi il tasto Invio. Se l’utente non pensa a ciò che sta accadendo, potrebbe non notare che nella finestra che avvia il download di uno script PowerShell dannoso viene eseguito un comando.
Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.
Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.
Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Processo di attivazione dello script tramite CAPTCHA
Secondo l’Unità 42 di Palo Alto Networks, lo script dannoso installa sul dispositivo Lumma Stealer, progettato per rubare password, cookie e dati del portafoglio di criptovaluta dal dispositivo infetto.
Gli esperti di Hudson Rock hanno inoltre confermato che quando si visitano siti pericolosi che ospitano un falso test CAPTCHA, uno script dannoso viene automaticamente copiato nel browser. Quando l’utente esegue le azioni suggerite, viene attivato lo script, che porta all’infezione del dispositivo.
Continuano a verificarsi attacchi che utilizzano CAPTCHA falsi. Lo specialista in sicurezza informatica John Hammond di Huntress ha notato che la società ha registrato un’altra apparizione di questa minaccia la scorsa settimana.
I test CAPTCHA falsi possono essere distribuiti tramite e-mail e messaggi di phishing, rendendoli particolarmente pericolosi. Gli utenti devono essere vigili e non eseguire attività sospette durante il controllo del CAPTCHA.