Experții în securitate cibernetică trag un semnal de alarmă privind o metodă ingenioasă prin care atacatorii răspândesc malware utilizând testele de verificare Captcha. Folosite instinctiv de utilizatori pentru a demonstra că nu sunt boți, aceste teste pot deveni o poartă de intrare pentru diverse tipuri de programe malițioase, conform unei analize recente publicate pe blogul din România al Eset, producător de soluții de cybersecurity.
Phil Muncaster, expert în securitate la Eset, a explicat că:
„boții reprezintă acum peste jumătate din traficul total de internet și, deși unele categorii au scopuri legitime, aproape două cincimi sunt periculoși, permițând atacatori să comită diverse fapte, de la mesaje instigatoare pe rețele sociale, atacuri DDoS, până la deturnarea conturilor folosind parole compromise.”
Mulți utilizatori consideră că rezolvarea testelor Captcha este o metodă sigură de a bloca boții, însă uneori paginile Captcha pot fi false și pot cauza probleme serioase.
Un exemplu notoriu în acest context este tehnica „ClickFix” care, prin folosirea imaginilor Captcha false, răspândește diverse amenințări, printre care infostealere, ransomware, troieni cu acces de la distanță, criptomineri și chiar malware susținut de state naționale. Această metodă a câștigat teren rapid în peisajul amenințărilor informatice, exploatând încrederea utilizatorilor în testele Captcha obișnuite, scrie Agerpres.
Potrivit specialistului, există mai multe moduri prin care un utilizator poate deveni victimă: fie prin accesarea unui link malițios din emailuri de phishing, mesaje text sau rețele sociale, fie prin vizitarea unor site-uri legitime compromise cu reclame sau conținut malițios invizibil, care descarcă programe malware fără interacțiunea utilizatorului.
„Amenințările de acest fel sunt în creștere și sunt amplificate de inteligența artificială generativă care le permite atacatorilor să îmbunătățească calitatea atacurilor de inginerie socială în mai multe limbi simultan,” explică Muncaster.
Aceste comenzi declanșează utilizarea unor instrumente legitime Windows, precum PowerShell sau mshta.exe, care descarcă apoi programe malațioase suplimentare de pe servere externe, având ca scop instalarea unui malware de tip infostealer. Aceste programe caută date sensibile pe dispozitiv, ca autentificări, fotografii, contacte, pe care le pot vinde pe dark web sau le pot folosi pentru fraude de identitate. Infostealerele vizează browsere, clienți de email, portofele de criptomonede, aplicații și chiar sistemele de operare prin capturi de ecran, keylogging și alte metode.
Cifrele confirmă gravitatea situației: în 2024 au existat peste 23 de milioane de victime ale malware-ului infostealer, majoritatea pe platforma Windows, cu mai mult de două miliarde de date de autentificare furate.
O altă amenințare este reprezentată de troienii cu acces la distanță (RAT), care oferă atacatorilor control total asupra calculatoarelor infectate. Studiile arată că troianul AsyncRAT a fost identificat în 4% dintre incidentele raportate în anul 2024, fiind un malware operativ încă din 2019, folosit pentru furt de date și keylogging.
Potrivit lui Phil Muncaster, cei care au fost păcăliți de pagini Captcha false trebuie să aplice câteva măsuri urgente: să efectueze o scanare antivirus pentru identificarea și eliminarea malware-ului, să se deconecteze de la internet, să facă copii de siguranță ale fișierelor importante, să reseteze dispozitivele la setările din fabrică, să schimbe toate parolele folosind variante puternice și unice păstrate într-un manager de parole, și să activeze autentificarea multi-factor (MFA) pe toate conturile pentru a bloca accesul neautorizat, chiar dacă parolele au fost compromise.
Acest val de atacuri evidențiază cât de sofisticate au devenit metodele atacatorilor cibernetici în păcălirea utilizatorilor aparent precauți și de ce este necesară o atenție sporită și educație continuă privind securitatea digitală.