nowyMożesz już słuchać artykułów Fox News!

Cyberprzestępcy są coraz lepsi w oprogramowaniu, którego używasz na co dzień.

W ciągu ostatnich kilku lat widzieliśmy strony phishingowe kopiujące portale bankowe, fałszywe alerty przeglądarki informujące, że Twoje urządzenie jest zainfekowane, oraz ekrany „weryfikacji przez człowieka”, które namawiały Cię do uruchomienia poleceń, których nigdy nie powinieneś dotykać. Najnowsza wersja pochodzi od Twista Trwające kampanie ClickFix.

Zamiast prosić Cię o udowodnienie, że jesteś człowiekiem, napastnicy podszywają się teraz pod Ciebie Aktualizacja systemu Windows. Wydaje się wystarczająco przekonujące, że możesz postępować zgodnie z instrukcjami bez zastanowienia, a właśnie tego chcą.

Zarejestruj się, aby otrzymać mój darmowy raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mnie CYBERGUY.COM Biuletyn

Nowe oszustwo wysyła fałszywe strony logowania Microsoft 365

Laptop z systemem Windows 11

Szkodnik ukrywa się w pozornie zwyczajnych plikach obrazów i wykorzystuje steganografię do przemycania tradycyjnych narzędzi bezpieczeństwa. (Microsoftu)

Jak działają fałszywe aktualizacje

Badacze zauważyli, że ClickFix zaktualizował swoją starą strategię. Kampania opierała się kiedyś na stronach weryfikacji przez człowieka, ale teraz otrzymujesz pełnoekranowy ekran Windows Update, który wygląda prawie identycznie jak prawdziwy. Joe Security pokazał, jak strona wyświetla fałszywe paski postępu, znane komunikaty o aktualizacjach i monit z prośbą o wykonanie ważnej aktualizacji zabezpieczeń.

Jeśli korzystasz z systemu Windows, witryna poprosi Cię o otwarcie pola Uruchom, skopiowanie i wklejenie czegoś ze schowka. To „coś” to polecenie, które po cichu pobiera dropper złośliwego oprogramowania. Ostatecznym ładunkiem jest zwykle złodziej informacji, który kradnie hasła, pliki cookie i inne dane z Twojego komputera.

Nowe oszustwo e-mailowe wykorzystuje ukryte znaki, aby prześlizgnąć się przez filtry

Fałszywy ekran Windows Update

Fałszywe ekrany aktualizacji stają się coraz trudniejsze do wykrycia, ponieważ osoby atakujące naśladują system Windows z niemal idealną dokładnością. (Joe Ochrona)

W momencie wklejenia polecenia uruchomi się łańcuch transmisji. Najpierw plik z o nazwie mshta.exe dociera do zdalnego serwera i pobiera skrypt. Aby uniknąć wykrycia, te adresy URL często używają kodowania szesnastkowego dla części adresu i zmieniają swoje ścieżki. Następnie skrypt wykonuje zaciemniony kod PowerShell wypełniony śmieciowymi instrukcjami, aby zmylić badaczy. Gdy PowerShell wykona swoje zadanie, odszyfrowuje ukryty zestaw .NET, który działa jako moduł ładujący.

Dlaczego ten atak jest tak trudny do wykrycia?

Program ładujący ukrywa kolejny etap, który wygląda jak zwykły plik PNG. ClickFix wykorzystuje niestandardową steganografię, czyli technikę ukrywającą tajne dane w zwyczajnie wyglądającej treści. W tym przypadku złośliwe oprogramowanie znajduje się w danych pikselowych obrazu. Atakujący modyfikują wartości kolorów niektórych pikseli, zwłaszcza kanału czerwonego, w celu osadzenia fragmentów kodu powłoki. Kiedy patrzysz na zdjęcie, wszystko wygląda normalnie.

Skrypt dokładnie wie, gdzie znajdują się ukryte informacje. Wyodrębnia wartości pikseli, odszyfrowuje i odbudowuje złośliwe oprogramowanie bezpośrednio w pamięci. Oznacza to, że nic nie jest jawnie zapisywane na dysku. Narzędzia bezpieczeństwa, które opierają się na skanowaniu plików, przeoczają to, ponieważ kod powłoki nigdy nie pojawia się jako samodzielny plik.

Po odbudowaniu kod powłoki jest wstrzykiwany do zaufanego procesu systemu Windows, takiego jak explorer.exe. W ataku wykorzystywane są znane techniki wykorzystujące pamięć, takie jak VirtualAllocEx, WriteProcessMemory i CreateRemoteThread. Ostatnia aktywność ClickFix Infostellar, taki jak LummaC2 i dostarczył zaktualizowane wersje Rhadamanthys. Narzędzia te służą do zbierania danych uwierzytelniających i wysyłania ich z powrotem do atakującego przy minimalnym poziomie hałasu.

Mężczyzna w bluzie z kapturem pracuje na wielu ekranach komputerów wyświetlających dane cyfrowe w ciemnym pokoju

Gdy ukryty kod zostanie załadowany do zaufanego procesu systemu Windows, złodzieje informacji po cichu zaczynają zbierać Twoje dane. (Kurt „Cyberguy” Knutson)

Jest 7 kroków, które możesz podjąć, aby zabezpieczyć się przed kampaniami Clickfix

Najlepszym sposobem na zachowanie bezpieczeństwa jest zwolnienie na chwilę i wykonanie kilku kroków, które powstrzymają ataki, zanim się rozpoczną.

1) Nigdy nie uruchamiaj niczego, o co nie prosiłeś

Jeśli witryna prosi o wklejenie polecenia do Uruchom, PowerShell lub Terminal, potraktuj to jako natychmiastowy znak ostrzegawczy. Prawdziwe aktualizacje systemu operacyjnego nigdy nie wymagają uruchamiania poleceń ze stron internetowych. Po uruchomieniu tego polecenia przekazujesz pełną kontrolę atakującemu. Jeśli coś wydaje się nie tak, zamknij stronę i nie wchodź więcej w interakcję.

2) Zachowaj usługę Windows Update w systemie Windows

Aktualizacje powinny pochodzić wyłącznie z aplikacji Ustawienia systemu Windows lub za pośrednictwem oficjalnych powiadomień systemowych. Karta przeglądarki lub wyskakujące okienko udające aktualizację systemu Windows są zawsze fałszywe. Jeśli zobaczysz coś poza normalnym przebiegiem aktualizacji, które prosi o podjęcie działania, zignoruj ​​to i sprawdź samą stronę Windows Update.

3) Używaj renomowanego programu antywirusowego

Wybierz jeden Kostium ochronny który może wykryć zarówno zagrożenia oparte na plikach, jak i w pamięci. Podstępne ataki, takie jak Clickfix, pozwalają uniknąć pozostawiania oczywistych plików do przechwycenia przez skanery. Narzędzia obejmujące wykrywanie zachowań, piaskownicę i monitorowanie skryptów dają większą szansę na wczesne wykrycie nietypowej aktywności.

Najlepszym sposobem ochrony przed złośliwymi linkami instalującymi złośliwe oprogramowanie, potencjalnie uzyskujące dostęp do Twoich danych osobowych, jest zainstalowanie silnego oprogramowania antywirusowego na wszystkich swoich urządzeniach. Ta ochrona może ostrzegać Cię o e-mailach typu phishing i oszustwach związanych z oprogramowaniem ransomware, zapewniając bezpieczeństwo Twoich danych osobowych i zasobów cyfrowych.

Poznaj moje typy najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń z systemem Windows, Mac, Android i iOS Cyberguy.com.

4) Użyj menedżera haseł

Menedżerowie haseł tworzą silne, unikalne hasła do każdego używanego konta. Wypełniają się automatycznie tylko w legalnych witrynach, pomagając wyłapać fałszywe strony logowania. Jeśli menedżer odmówi wypełnienia Twoich danych uwierzytelniających, spójrz jeszcze raz na adres URL, zanim wpiszesz cokolwiek ręcznie.

Następnie sprawdź, czy Twój E-mail został opublikowany Z naruszeniem przeszłości. Nasz numer 1 wśród menedżerów haseł ma wbudowany skaner naruszeń, który sprawdza, czy Twój adres e-mail lub hasło nie zostały naruszone. Jeśli znajdziesz dopasowanie, natychmiast zmień ponownie użyte hasła i zabezpiecz te konta nowymi, unikalnymi danymi uwierzytelniającymi.

Tutaj znajdziesz najlepszych ocenionych przez ekspertów menedżerów haseł z 2025 roku Cyberguy.com.

5) Skorzystaj z usługi usuwania danych osobowych

Wiele ataków rozpoczyna się od ataków na e-maile i dane osobowe już opublikowane w Internecie. Usługi usuwania danych pomagają zmniejszyć Twój ślad cyfrowy, żądając usunięcia witryn brokerów danych, które zbierają i sprzedają Twoje dane. Być może nie usuną wszystkiego, ale zmniejszenie narażenia oznacza, że ​​mniej atakujących będzie miało łatwy dostęp do Twoich danych.

Chociaż żadna usługa nie może zagwarantować całkowitego usunięcia Twoich danych z Internetu, usługa usuwania danych jest rzeczywiście mądrym wyborem. Nie są tanie i Twoja prywatność też nie. Usługi te wykonują całą pracę za Ciebie, aktywnie monitorując i systematycznie usuwając Twoje dane osobowe z setek stron internetowych. Daje mi to spokój ducha i okazało się najskuteczniejszym sposobem na usunięcie Twoich danych osobowych z Internetu. Ograniczając dostępne informacje, zmniejszasz ryzyko, że oszuści będą porównywać dane pochodzące z naruszenia z informacjami, które mogą znaleźć w ciemnej sieci, co utrudnia im namierzenie Ciebie.

Zobacz moje najlepsze typy Usługi usuwania danych Skorzystaj też z bezpłatnego skanowania i odwiedź stronę, aby dowiedzieć się, czy Twoje dane osobowe znajdują się już w Internecie Cyberguy.com.

Uzyskaj bezpłatne skanowanie, aby sprawdzić, czy Twoje dane osobowe znajdują się już w Internecie: Cyberguy.com.

6) Sprawdź adres URL, zanim zaufasz czemukolwiek

Zaufany format nie oznacza, że ​​jest prawidłowy. Zawsze najpierw spójrz na nazwę domeny. Jeśli nie jest zgodna z oficjalną stroną, zawiera dziwną pisownię lub dodatkowe znaki, zamknij ją. Atakujący polegają na tym, że ludzie rozpoznają projekt strony, ale ignorują pasek adresu.

7) Zamknij podejrzane strony pełnoekranowe

Fałszywe strony aktualizacji często działają w trybie pełnoekranowym, aby ukryć interfejs przeglądarki i sprawić, by strona wyglądała, jakby była częścią Twojego komputera. Jeśli witryna nagle przejdzie w tryb pełnoekranowy bez Twojej zgody, wyjdź za pomocą Esc lub Alt+Tab. Po wyjściu przeskanuj system i nie wracaj na tę stronę.

Kluczowe danie na wynos Kurta

ClickFix działa, ponieważ opiera się na interakcji użytkownika. Nic się nie stanie, jeśli nie będziesz postępował zgodnie z instrukcjami wyświetlanymi na ekranie. To sprawia, że ​​fałszywa strona Windows Update jest szczególnie niebezpieczna, ponieważ nawiązuje do czegoś, w co wierzy większość ludzi. Jeśli jesteś przyzwyczajony do zawieszania się ekranu w witrynie Windows Update, możesz nie kwestionować monitu wyświetlanego w trakcie tego procesu. Cyberprzestępcy o tym wiedzą. Kopiują zaufany interfejs, aby zmniejszyć Twoją czujność, a następnie polegają na Tobie, aby wykonać ostatnie polecenie. Stosowane techniki techniczne są złożone, ale punkt wyjścia jest prosty. Potrzebują twojej pomocy.

Czy zdarza Ci się kopiować polecenia ze strony internetowej, nie zastanawiając się dwa razy nad ich działaniem? Napisz do nas i daj nam znać Cyberguy.com.

Kliknij tutaj, aby pobrać aplikację Fox News

Zarejestruj się, aby otrzymać mój darmowy raport CyberGuy

Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mnie CYBERGUY.COM Biuletyn

Prawa autorskie 2025 CyberGuy.com. Wszelkie prawa zastrzeżone

Source link