CAPTCHA to powszechnie stosowany mechanizm zabezpieczający w internecie. System początkowo bazował na prostym przepisywaniu znaków, jednak wraz z rozwojem technologii ewoluował w bardziej zaawansowane formy weryfikacji. Obecnie użytkownicy najczęściej spotykają się z mechanizmami opartymi na rozpoznawaniu obrazów lub wybieraniu określonych elementów graficznych.
Najnowsza kampania cyberprzestępcza wykorzystuje znajomość tego mechanizmu przez internautów. Przestępcy tworzą fałszywe strony weryfikacyjne, które łudząco przypominają oryginalny system ReCAPTCHA firmy Google. Zamiast standardowej weryfikacji, użytkownik otrzymuje w tym wypadku instrukcję skopiowania ciągu znaków do schowka systemowego.
Dalsza część artykułu pod materiałem wideo
Mechanizm działania ataku
Najpierw jednak jednak dostaje wiadomość e-mail, rzekomo pochodzącą z portalu GitHub. W wiadomości znajduje się link do rzekomego raportu bezpieczeństwa, chronionego przez sfałszowany system weryfikacji.
Po wejściu na stronę użytkownik otrzymuje szczegółowe instrukcje, które prowadzą do uruchomienia złośliwego kodu. Schemat działania opiera się na wykorzystaniu systemowych skrótów klawiszowych Windows. Przestępcy nakłaniają do użycia kombinacji Win+R, która otwiera systemowe okno "Uruchom", a następnie do wklejenia skopiowanego wcześniej kodu.
Zagrożenia i metody ochrony
Jeśli to zrobimy, zainstalujemy na swoim komputerze program Lumma Stealer. Oprogramowanie to wykrada dane uwierzytelniające do różnych usług internetowych, narażając użytkownika na poważne straty.
Eksperci ds. cyberbezpieczeństwa z CERT Polska podkreślają, że autentyczne systemy CAPTCHA nigdy nie wymagają opuszczania strony internetowej ani wykonywania operacji systemowych. Dlatego jakiekolwiek wiadomości nakłaniające do użycia kombinacji klawiszy systemowych wymagają zachowania szczególnej ostrożności.