Salta al contenuto

Gli utenti cadono vittime di software dannoso dopo essere stati ingannati nel risolvere presunti test CAPTCHA che non sono autentici.

Imbroglio svelato da ClickFix

CAPTCHA malevoli ingannano gli utenti per installare accidentalmente software malware
CAPTCHA malevoli ingannano gli utenti per installare accidentalmente software malware

Gli utenti cadono vittime di software dannoso dopo essere stati ingannati nel risolvere presunti test CAPTCHA che non sono autentici.

Microsoft ha pubblicato un rapporto che evidenzia l'aumento della popolarità dell'attacco di ingegneria sociale ClickFix nell'ultimo anno. Questo tipo di attacco inganna gli utenti per eseguire comandi dannosi, spesso mascherati come sfide CAPTCHA.

Il carico più comune dell'attacco ClickFix è Lumma Stealer, un software di furto di informazioni responsabile di decine di milioni di dollari di frode con carte di credito ogni anno. Altri carichi confermati includono Xworm, AsyncRAT, NetSupport, SectopRAT Trojan horse di accesso remoto, carichi di file come Latrodectus e MintsLoader e rootkit basati sul progetto open source r77.

L'attacco ClickFix è stato utilizzato in una campagna di phishing contro gli utenti di Booking.com. In questo caso, gli attaccanti si sono spacciati per una sfida CAPTCHA, chiedendo agli utenti di eseguire azioni come premere il tasto Windows/Super e R, quindi Control e V seguito da Enter. Ciò avrebbe aperto la finestra di esecuzione di Windows e eseguito comandi dannosi.

Tuttavia, è importante notare che il rapporto di Microsoft non ha menzionato i CAPTCHA che ora eseguono Doom in modalità incubo, poiché si tratta di una affermazione umoristica e non fattuale.

Il gruppo o l'individuo specifico dietro l'attacco ClickFix non è esplicitamente nominato nelle informazioni disponibili. L'attacco fa parte di un aumento più ampio di tali attacchi a livello globale, con il primo incidente segnalato in Germania e aumenti significativi segnalati nel 2025.

Per proteggere gli utenti, Microsoft consiglia l'istruzione, il filtraggio delle email, il blocco delle pagine web dall'esecuzione automatica dei plugin Adobe Flash, l'uso del registro di script e delle politiche di esecuzione di PowerShell, l'abilitazione di avvertimenti facoltativi nella finestra terminale di Windows, l'abilitazione di politiche di controllo delle applicazioni e il deployment di una politica di gruppo per rimuovere il comando Esegui dal menu di avvio.

Esistono altre varianti di ClickFix che non si spacciano per una sfida CAPTCHA. Esempi includono l'imitazione della pagina di segnalazione di errori di Google "Aw, Snap!", l'errore di Microsoft per un'estensione mancante in Word Online e le pagine di atterraggio di Discord.

In modo interessante, è stata scoperta una variante di ClickFix che cible macOS, utilizzando uno script bash per rubare le credenziali di accesso dell'utente, scaricare un carico utile, disabilitare la funzionalità di quarantena di macOS e lanciare il malware.

I ricercatori ipotizzano che le varianti di ClickFix che si spostano verso la pretesa di essere pagine di atterraggio di Discord siano un tentativo di "ampliare la portata dei potenziali obiettivi".

Il rapporto di Microsoft include anche una selezione di indicatori di compromissione per coloro che desiderano incorporarli nei loro sistemi di scansione della sicurezza. È cruciale che gli utenti rimangano vigili e seguano le migliori pratiche per la sicurezza online per evitare di cadere vittima di questi attacchi.

despite reports of Lumma Stealer's dismantlement in an international effort in May, it appears to have only slowed, not stopped, those behind it. This underscores the need for continued vigilance and proactive measures to protect against such threats.

It's also worth noting that Microsoft's report did not mention Cloudflare building an AI to lead AI scraper bots into a horrible maze of junk content, as that is not a fact but rather a statement about Cloudflare's actions.

Similarly, there is no evidence to support claims of exploitation of Google's reCAPTCHA v2 for profit or a massive spike in use of .es domains for phishing abuse. These are advertisements and not facts.

In conclusione, l'attacco di ingegneria sociale ClickFix rappresenta una minaccia significativa per gli utenti in tutto il mondo. Capendo come funzionano questi attacchi e seguendo le migliori pratiche per la sicurezza online, gli utenti possono ridurre significativamente il loro rischio di cadere vittima di questi attacchi.

Leggi anche:

Più recente