nowyMożesz już słuchać artykułów Fox News!
Na podziemnych forach pojawiło się niebezpieczne narzędzie cyberprzestępcze, które znacznie ułatwia atakującym rozprzestrzenianie szkodliwego oprogramowania.
Zamiast polegać na ukrytych plikach do pobrania, to narzędzie popycha Fałszywy komunikat o błędzie To zmusza Cię do rozwiązywania problemów, które nigdy nie istniały. Badacze zajmujący się bezpieczeństwem twierdzą, że metoda ta szybko się rozprzestrzenia, ponieważ wydaje się uzasadniona. Liście wyglądają na połamane. Ostrożność wydaje się konieczna. Rozwiązanie wydaje się proste.
To połączenie okazuje się niepokojąco skuteczne w przypadku cyberprzestępców.
Zarejestruj się, aby otrzymać mój darmowy raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie – BEZPŁATNIE, jeśli dołączysz do mnie CYBERGUY.COM Biuletyn
Jak faktycznie działają ataki złośliwego oprogramowania z fałszywymi błędami
Ataki te rozpoczynają się od zainfekowanej witryny internetowej. Kiedy użytkownik trafia na stronę, coś idzie nie tak. Tekst wygląda na uszkodzony. Czcionki wyglądają na zniekształcone. Materiał wizualny wydaje się być uszkodzony. Następnie pojawi się wyskakujące okienko z informacją, że problem można rozwiązać za pomocą aktualizacji przeglądarki lub brakującej czcionki systemowej. Przycisk oferuje natychmiastową naprawę problemu.
Kliknięcie tego przycisku kopiuje polecenie do schowka i wyświetla instrukcje dotyczące wklejania do programu PowerShell lub terminala systemowego. Już ten pojedynczy krok rozpoczyna infekcję.
Złośliwe rozszerzenia przeglądarki Chrome zostały przyłapane na kradzieży poufnych danych

Fałszywe wyskakujące okienka z błędami sprawiają, że witryna wygląda na uszkodzoną przez pomieszanie tekstu lub czcionek, co powoduje pilność i panikę. (Jens Buttner/Photo Alliance za pośrednictwem Getty Images)
Dlaczego to nowe narzędzie zmienia krajobraz zagrożeń
Narzędzie stojące za tymi atakami nazywa się ErrTraffic. Automatyzuje cały proces i usuwa bariery techniczne, które niegdyś ograniczały działania cyberprzestępców. Za około 800 dolarów napastnicy otrzymują kompletny pakiet obejmujący panel sterowania i dostarczanie ładunku za pomocą skryptu. Analitycy z zespołu Hudson Rock Threat Intelligence Team zidentyfikowali to narzędzie na początku grudnia 2025 r. po prześledzeniu jego rozpowszechniania na rosyjskojęzycznych forach.
ErrTraffic działa poprzez prosty zastrzyk JavaScript. Pojedyncza linia kodu łączy zaatakowaną witrynę z panelem kontrolnym osoby atakującej. Od tego momentu wszystko pasuje automatycznie. Skrypt wykrywa system operacyjny i przeglądarkę. Następnie wyświetla dostosowany fałszywy komunikat o błędzie w odpowiednim języku. Atak działa na systemach Windows, Android, macOS i Linux.
Najczęściej parkowane domeny to obecnie oszustwa typu push i złośliwe oprogramowanie

Wyskakujące okienka często informują, że do rozwiązania problemu wymagana jest aktualizacja przeglądarki lub brakująca czcionka systemowa (Daniel Acker/Bloomberg za pośrednictwem Getty Images)
Dlaczego oprogramowanie zabezpieczające ma trudności z jego zatrzymaniem?
Tradycyjna ochrona przed złośliwym oprogramowaniem wyszukuje podejrzane pliki do pobrania lub nieautoryzowane instalacje. ErrTraffic unika obu. Przeglądarki widzą kopie zwykłego tekstu. Narzędzia bezpieczeństwa wykrywają ręczne otwieranie legalnego narzędzia systemowego. Nic nie wygląda nie na miejscu. Taka konstrukcja umożliwia atakowi prześlizgnięcie się przez zabezpieczenia, które normalnie powstrzymują złośliwe oprogramowanie.
Wskaźnik sukcesu jest głęboko niepokojący
Dane z aktywnych kampanii ErrTraffic pokazują współczynnik konwersji bliski 60%. Oznacza to, że ponad połowa odwiedzających, którzy zobaczą fałszywe komunikaty o błędach, postępuje zgodnie z instrukcjami i instaluje złośliwe oprogramowanie. Po aktywacji narzędzie może dostarczać InfoStellar, taki jak Luma lub Vidar, na urządzenia z systemem Windows. Zamiast tego cele dla systemu Android często otrzymują trojany bankowe. Panel sterowania obejmuje nawet filtrowanie geograficzne z wbudowanymi blokami dla Rosji i sąsiednich regionów, aby uniknąć przyciągania uwagi władz lokalnych.
Co dzieje się po infekcji?
Po zainstalowaniu złośliwego oprogramowania dane uwierzytelniające i dane sesji zostają skradzione. Te zhakowane loginy są wykorzystywane do włamywania się na dodatkowe strony internetowe. Każda nowa zaatakowana witryna staje się kolejnym narzędziem tego samego ataku. Cykl ten pozwala na rozwój kampanii bez bezpośredniego zaangażowania głównego operatora.
Fałszywa aktualizacja systemu Windows wykorzystuje złośliwe oprogramowanie w nowych atakach ClickFix

Postępowanie zgodnie z instrukcjami wyświetlanymi na ekranie może po cichu uruchomić złośliwe oprogramowanie kradnące hasła i dane osobowe. (Kurt Knutson)
Jak zachować bezpieczeństwo przed fałszywym złośliwym oprogramowaniem
Kilka inteligentnych praktyk może znacznie zmniejszyć ryzyko napotkania fałszywych wyskakujących okienek z błędami i pułapek opartych na przeglądarce.
1) Nigdy nie uruchamiaj poleceń sugerowanych przez strony internetowe
Legalne witryny internetowe nigdy nie proszą o kopiowanie i wklejanie poleceń do programu PowerShell lub terminala systemowego. Złośliwe oprogramowanie zawierające fałszywe błędy opiera się na przekonujących komunikatach, które wywierają na Ciebie presję, abyś właśnie to zrobił. Jeśli strona instruuje Cię o uruchomieniu kodu w celu rozwiązania problemu, natychmiast go zatrzymaj.
2) Zamknij strony twierdzące, że Twój system jest złośliwy
W kampaniach fałszywych błędów często używa się ostrzeżeń o uszkodzonym tekście, pomieszanych czcionkach lub brakujących plikach, aby przyciągnąć uwagę. W rezultacie te sceny tworzą pilność i wywołują strach. W rzeczywistości prawdziwy problem z systemem nigdy nie pojawia się na przypadkowej stronie internetowej, więc zamknij stronę już teraz.
3) Instaluj aktualizacje wyłącznie poprzez oficjalne ustawienia systemu
Rzeczywiste aktualizacje przeglądarki i systemu operacyjnego pochodzą z wbudowanych narzędzi aktualizacji, a nie z wyskakujących okienek witryn. Gdy konieczna będzie aktualizacja, Twoje urządzenie powiadomi Cię bezpośrednio poprzez ustawienia systemowe lub zaufany sklep z aplikacjami.
4) Zainstaluj silne oprogramowanie antywirusowe na każdym urządzeniu
Silne oprogramowanie antywirusowe może pomóc w blokowaniu złośliwy skrypt, Wykrywaj osoby kradnące informacje i powstrzymuj podejrzane zachowania, zanim szkody się rozprzestrzenią. Jest to szczególnie ważne, ponieważ złośliwe oprogramowanie zawierające fałszywe błędy atakuje systemy Windows, Android, macOS i Linux.
Najlepszym sposobem ochrony przed złośliwymi linkami instalującymi złośliwe oprogramowanie, potencjalnie uzyskujące dostęp do Twoich danych osobowych, jest zainstalowanie silnego oprogramowania antywirusowego na wszystkich swoich urządzeniach. Ta ochrona może ostrzegać Cię o wiadomościach phishingowych i oszustwach związanych z oprogramowaniem ransomware Dane osobowe i zabezpiecz zasoby cyfrowe.
Poznaj moje typy najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń z systemem Windows, Mac, Android i iOS Cyberguy.com.
5) Skorzystaj z usługi usuwania danych, aby zmniejszyć ryzyko
Skradzione dane uwierzytelniające rozprzestrzeniają fałszywe złośliwe oprogramowanie. Brokerzy danych mogą zmniejszyć wpływ usuwania danych osobowych z witryn w przypadku naruszenia danych logowania i ograniczyć zasięg ataku.
Chociaż żadna usługa nie może zagwarantować całkowitego usunięcia Twoich danych z Internetu, usługa usuwania danych jest rzeczywiście mądrym wyborem. Nie są tanie i Twoja prywatność też nie. Usługi te wykonują całą pracę za Ciebie, aktywnie monitorując i systematycznie usuwając Twoje dane osobowe z setek stron internetowych. Daje mi to spokój ducha i okazało się najskuteczniejszym sposobem na usunięcie Twoich danych osobowych z Internetu. Ograniczając dostępne informacje, zmniejszasz ryzyko, że oszuści będą porównywać dane pochodzące z naruszenia z informacjami, które mogą znaleźć w ciemnej sieci, co utrudnia im namierzenie Ciebie.
Sprawdź moje najlepsze usługi usuwania danych i skorzystaj z bezpłatnego skanowania, aby sprawdzić, czy Twoje dane osobowe nie znajdują się już w Internecie Cyberguy.com.
Uzyskaj bezpłatne skanowanie, aby sprawdzić, czy Twoje dane osobowe znajdują się już w Internecie: Cyberguy.com.
6) Traktuj wyskakujące okienka z aktualizacjami czcionek i przeglądarki z podejrzliwością
Roszczenia dotyczące brakujących czcionek lub Starsze przeglądarki To jest cecha ataku. Nowoczesne systemy automatycznie zarządzają czcionkami, a przeglądarki same się aktualizują. Nie ma powodu prosić o ręczną korektę strony internetowej
Jeśli potrzebna jest prawdziwa aktualizacja, system operacyjny zażąda jej bezpośrednio. Losowa strona internetowa nigdy nie powinna.
Główne danie Kurta
Fałszywe złośliwe oprogramowanie zawierające błędy działa, ponieważ opiera się na bardzo ludzkiej reakcji. Kiedy na ekranie nagle okazuje się, że coś jest zepsute, większość ludzi chce to szybko naprawić i iść dalej. Na tej decyzji w ułamku sekundy polegają atakujący. Narzędzia takie jak ErrTraffic pokazują, jak dopracowane są te oszustwa. Wiadomości wyglądają profesjonalnie. Instrukcje wydają się rutynowe. W tej chwili nie ma nic o krzyczeniu o niebezpieczeństwie. Ale za kulisami hasła, dostęp do usług bankowych i dane osobowe można przekazać po cichu za pomocą jednego kliknięcia. Dobra wiadomość jest taka, że spowolnienie naprawdę robi różnicę. Zamknięcie podejrzanej strony i zaufanie wbudowanym aktualizacjom systemu może powstrzymać te ataki. Kiedy wyskakujące okienka informują, że Twoje urządzenie jest uszkodzone, odejście jest często najmądrzejszym rozwiązaniem.
Czy kiedykolwiek widziałeś wyskakujące okienko lub komunikat o błędzie, który sprawiał, że zastanawiałeś się, czy to prawda? Napisz nam, jak się czułeś i jak sobie z tym poradziłeś, pisząc do nas Cyberguy.com.
Kliknij tutaj, aby pobrać aplikację Fox News
Zarejestruj się, aby otrzymać mój darmowy raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie – BEZPŁATNIE, jeśli dołączysz do mnie CYBERGUY.COM Biuletyn
Prawa autorskie 2025 CyberGuy.com. Wszelkie prawa zastrzeżone


















