TECHNOLOGIA · CYBERBEZPIECZEŃSTWO · BIZNES

Fałszywa CAPTCHA – kolejny pomysł hakerów

Internet przyzwyczaił nas do udowadniania, że nie jesteśmy robotami przez klikanie wskazanych obrazków lub przepisywanie odpowiednich znaków podczas wypełniania formularzy. NASK ostrzega, że współcześni hakerzy potrafią wykorzystać to przyzwyczajenie i skraść nasze dane.

Kiedyś weryfikacja CAPTCHA była prosta i ograniczała się do przepisania kilku cyfr lub liter w odpowiednie pole. Stały się bardziej skomplikowane wraz z rozwojem botów. Pojawiły się prośby o dopasowanie obrazka do opisu, zaznaczenia odpowiednich fragmentów większej całości, czy inne czynności, które miały być problematyczne dla botów.

Współczesny scenariusz ataku

Opisany przez NASK nowy pomysł hakerów wygląda następująco: użytkownik trafia na stronę, która pod pozorem CAPTCHA prosi go o skopiowanie pewnego ciągu znaków (można to zrobić za pomocą kombinacji Ctrl+C, a w niektórych przypadkach wystarczy kliknąć przycisk „Zweryfikuj”). Następnie użytkownik dostaje czytelne instrukcje dalszego postępowania:

  1. Wciśnij kombinację klawiszy Win+R;
  2. Wciśnij Ctrl+V;
  3. Wciśnij Enter.

Co się wówczas dzieje? Kombinacja klawiszy Win+R na każdym komputerze z systemem operacyjnym Windows otwiera okno Uruchom, następnie Ctrl+V wkleja ze Schowka skopiowany wcześniej złośliwy kod, a wciśnięcie Enter uruchamia szkodliwy kod. Komputer został pomyślnie zainfekowany.

– To kolejny atak socjotechniczny – komentuje NASK. – Tym razem oszuści podszywają się pod CAPTCHA, które użytkownicy bardzo dobrze znają. Zabezpieczenie to niejako z definicji ma być odrobinę skomplikowane, zatem zestaw czynności, na których bazuje atak może wydawać się użytkownikowi uzasadniony.

Trwa szturm na GitHub

Najnowsza kampania wykorzystująca ten mechanizm bazuje na pewnej funkcji portalu GitHub. Oszuści wykorzystują Github issue służące do interakcji z autorami repozytorium (i innymi osobami, które zapisały się do otrzymywania takich maili). Utworzenie i dodanie Issue automatycznie rozsyła maila z jego treścią. W treści maila znajduje się link do rzekomego raportu bezpieczeństwa. Dostępu do podlinkowanej strony strzeże opisana powyżej pseudo-captcha. Wiadomo już, że w tym konkretnym przypadku użytkownik pobiera oprogramowanie Lumma Stealer służące do wykradania z komputerów poufnych informacji (np. danych uwierzytelniających do różnych usług).

Pamiętajmy, że prawdziwa CAPTCHA nigdy nie wymaga opuszczenia strony internetowej. Wszelkie instrukcje wymagające wciskania kombinacji klawiszy i wykonywania działań w systemie powinny natychmiast wzbudzić podejrzenia.

Warto też pamiętać, że cyberprzestępstwa to w zdecydowanej większości ataki socjotechniczne bazujące na emocjach lub nieświadomości użytkowników. Zachowujmy czujną i ostrożność w obliczu treści, które wydają nam się podejrzane.

    Marek Nowak
    Marek Nowak
    Redaktor naczelny ISPortal, wcześniej związany między innymi z miesięcznikiem Mobile Internet. Artykuły dotyczące nowych technologii publikował także w portalu Trojmiasto.pl. Po godzinach tworzy opowiadania science-fiction, które ukazały się w kilku już pismach literackich (Nowa Fantastyka, Epea, QFant).

    przeczytaj najnowszy numer isporfessional

    Najnowsze