Хакеры использовали фальшивые CAPTCHA‑страницы для распространения вредоносного ПО на Windows

Хакеры использовали фальшивые CAPTCHA‑страницы для распространения вредоносного ПО на Windows

18 software

Как злоумышленники используют поддельные CAPTCHA‑страницы

Новые исследователи обнаружили уязвимость, которая позволяет хакерам обмануть пользователей Windows и заставить их запустить вредоносный скрипт PowerShell. Скрипт, названный Stealthy StealC Information Stealer, крадет данные из браузера, пароли к криптовалютным кошелькам, учетные записи Steam и Outlook, а затем отправляет всё это вместе со снимками экрана на сервер управления.

Что происходит в процессе атаки?

1. Фальшивые CAPTCHA‑страницы
Хакеры размещают поддельный интерфейс проверки, который выглядит как обычная страница с CAPTCHA. На этих страницах пользователь видит «запрос» нажать сочетание клавиш Windows + R (открыть диалог «Выполнить») и затем Ctrl + V (вставить из буфера).

2. Запуск PowerShell из буфера
В буфер обмена заранее загружается исполняемый скрипт PowerShell. Пользователь, следуя инструкции, запускает его вручную, не подозревая о вредоносном характере команды.

3. Скачивание и распространение кода
После запуска скрипт подключается к удалённому серверу и загружает дополнительный вредоносный код. Трафик шифруется протоколом RC4, что затрудняет его обнаружение стандартными средствами безопасности.

Почему это опасно?

- Обход традиционных защит – обычные механизмы блокировки загрузки файлов могут не сработать, поскольку скрипт уже запущен в системе.
- Широкий спектр украденных данных – от браузерных паролей до криптовалютных ключей и учетных записей популярных сервисов.
- Незаметность для пользователя – действие выглядит как обычная проверка безопасности, а не как запуск вредоносного ПО.

Как защититься?

МераЧто делает
Ограничить использование PowerShellУстановить политики, запрещающие выполнение скриптов без подписи.
Контроль приложений WindowsВключить AppLocker или аналогичную систему контроля исполнения программ.
Мониторинг исходящего трафикаОтслеживать подозрительные соединения (например, HTTP‑трафик зашифрованный RC4) и блокировать их.

Следуя этим рекомендациям, можно существенно снизить риск того, что пользователь станет жертвой такой атаки.

Комментарии (0)

Оставьте отзыв — пожалуйста, будьте вежливы и по теме.

Пока нет комментариев. Оставьте комментарий — поделитесь своим мнением!

Чтобы оставить комментарий, войдите в аккаунт.

Войти, чтобы комментировать