Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Urządzenia współdzielone: zwiększenie produktywności i bezpieczeństwa
Urządzenia współdzielone: zwiększenie produktywności i bezpieczeństwa

Pracownicy pierwszej linii, będący kluczową częścią organizacji z branż takich jak opieka zdrowotna, logistyka, hotelarstwo, budownictwo, lotnictwo czy handel detaliczny, często mają bezpośredni kontakt z klientami i działają w terenie. Dzięki odpowiednim urządzeniom mogą uprościć żmudne zadania, utrzymać łączność z re...

Czytaj więcej...

5 kluczowych wniosków o GenAI i danych operacyjnych
5 kluczowych wniosków o GenAI i danych operacyjnych

Organizacje, które zastanawiają się nad tym, czy i kiedy wdrożyć generatywną sztuczną inteligencję (Generative Artificial Intelligence, GenAI) do swoich działań operacyjnych (Artificial Intelligence for IT Operations, AIOps), stają przed licznymi wyzwaniami. GenAI znajduje dziś zastosowanie niemal wszędzie, co s...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Test FRITZ!Powerline 1240 AX WLAN Set
Test FRITZ!Powerline 1240 AX WLAN Set

Wraz z bramką FRITZ!Smart Gateway, której recenzję opublikowaliśmy przed dwoma tygodniami, firma AVM dostarczyła do naszego redakcyjnego HomeLabu zestaw adapterów FRITZ!Powerline 1240 AX WLAN Set, łączących technologię Powerline z Wi-Fi 6, umożliwiających rozszerzenie zasięgu sieci domowej poprzez wykorzy...

Czytaj więcej...

VMware i NVIDIA: Skalowalna prywatna infrastruktura dla AI
VMware i NVIDIA: Skalowalna prywatna infrastruktura dla AI

W miarę jak sztuczna inteligencja (AI) przekształca kolejne branże, przedsiębiorstwa poszukują bardziej opłacalnych, bezpiecznych i skalowalnych sposobów uruchamiania obciążeń. Chociaż usługi w chmurze publicznej oferują dużą elastyczność, to obwarowane są wyzwaniami związanymi z kosztami, prywatnością danych i ...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Aktualności

Fałszywe recaptcha rosną w siłę. Polska w czołówce zagrożonych krajów

HackerWszyscy znają reCAPTCHA - popularną metodę weryfikacji, potwierdzającą, że użytkownik nie jest botem. Proces ten przybiera różne formy: od przepisywania tekstu i wybierania obrazków, po układanie puzzli. Przyzwyczailiśmy się do jej nowych odmian, co postanowili wykorzystać cyberprzestępcy. Przekształcili znaną funkcję w skuteczne narzędzie umożliwiające włamania, tworząc nową technikę inżynierii społecznej - ClickFix.

Błąd, który jest zachętą, czyli jak działa ClickFix

Wszyscy użytkownicy internetu doskonale znają reCAPTCHA, czyli popularną metodę weryfikacji, mającą na celu potwierdzenie, że odwiedzający stronę nie są botami.

Proces ten przybiera różną formę, od przepisywania niewyraźnego tekstu, przez wybieranie odpowiednich obrazków, aż po przeciąganie elementów układanki na właściwe miejsce. Z biegiem czasu użytkownicy przyzwyczaili się do rosnącej różnorodności wyzwań reCAPTCHA, nie dziwiąc się nawet nowym ich odmianom, jak np. kopiowanie i wklejanie danych. Ten właśnie mechanizm postanowili wykorzystać cyberprzestępcy, zamieniając frustrującą, lecz znaną funkcję w skuteczne narzędzie włamania, tworząc innowacyjną technikę inżynierii społecznej, nazywaną roboczo ClickFix.

W tym nowym rodzaju oszustwa wykorzystuje się zaufanie i przyzwyczajenie użytkowników do potrzeby różnego rodzaju weryfikacji online. 

"Mechanizm oszustwa jest często inicjowany poprzez klasyczny phishing, czyli złośliwe wiadomości e-mail z załącznikami HTML, wiadomości imitujące popularne usługi Microsoft Word lub OneDrive, lub poprzez fałszywe strony internetowe podszywające się pod znane usługi, takie jak Booking.com czy Google Meet. Na tych stronach pojawia się wyskakujące okienko, które fałszywie informuje, że należy rozwiązać rzekomy błąd, zanim możliwy będzie dostęp do treści. Wówczas zamiast tradycyjnych reCAPTCHA, cyberprzestępcy prezentują ofiarom fałszywe komunikaty o błędzie lub potrzebie weryfikacji, instruując ich do kliknięcia lub skopiowania i wklejenia złośliwego skryptu do wiersza poleceń, a następnie jego uruchomienia. W ten sposób, pod pretekstem "naprawiania" wymyślonego problemu, nieświadomi użytkownicy sami instalują na swoich urządzeniach złośliwe oprogramowanie. Lista zagrożeń, do których prowadzi ClickFix przez uruchomienie kodu na urządzeniu, stale rośnie i obecnie obejmuje m.in.: infostealery (programy kradnące dane, np. znane i wykorzystywane wcześniej Lumma Stealer czy Danabot), ransomware czy trojany zdalnego dostępu" - tłumaczy Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

reCaptcha Oszustwo

Fałszywa weryfikacja reCAPTCHA nakazująca ofierze wklejenie i wykonanie polecenia na urządzeniu.

Zagrożenie, które rośnie

Dane ESET za I półrocze 2025 r. zawarte w Threat Report są alarmujące - wykorzystanie techniki ClickFix wzrosło o ponad 500% w porównaniu do drugiej połowy 2024 roku. Ten typ zagrożenia na początku roku praktycznie nie istniał, a teraz stał się jednym z wiodących zagrożeń, odpowiadający za blisko 8% wszystkich zablokowanych ataków i zajmujący drugie miejsce w rankingu Top 10 zagrożeń w danych telemetrycznych ESET. Co więcej, jak zauważają analitycy ESET, prawdziwa skala tego zagrożenia może być jeszcze wyższa, ponieważ wiele etapów ataku jest wykrywanych pod różnymi nazwami. Wśród krajów z największą liczbą detekcji ClickFix w telemetrii ESET, Polska zajmuje wysoką pozycję, odnotowując ponad 5% wszystkich wykryć, obok Japonii (23%), Peru (6%), Hiszpanii i Słowacji (każda po ponad 5%). To podkreśla pilną potrzebę zwiększenia świadomości wśród polskich użytkowników internetu.

Skuteczność ClickFix sprawiła, że cyberprzestępcy zaczęli sprzedawać specjalne kreatory umożliwiające innym atakującym tworzenie stron docelowych z zaimplementowanym mechanizmem.

"ClickFix szybko stał się jednym z najważniejszych nowych wektorów cyberprzestępczych. To, co czyni tę nową technikę inżynierii społecznej skuteczną, to fakt, że jest wystarczająco prosta do wykonania dla ofiary, dzięki czytelnym instrukcjom od przestępców i wystarczająco wiarygodna, aby wyglądała jak rozwiązanie wymyślonego problemu. Ponadto wykorzystuje prawdopodobieństwo, że ofiary nie zwrócą uwagi i nie zrozumieją kodu wklejanego i wykonywanego na swoim urządzeniu. Użytkownicy powinni zachować szczególną ostrożność zawsze, gdy ktokolwiek zachęca do wykonania akcji, naprawienia czegokolwiek poprzez kliknięcie lub rozwiązania danego problemu przez polecenie typu >>kopiuj-wklej<<" - podsumowuje Kamil Sadkowski.

Źródło: ESET

Logowanie i rejestracja