Выявлена хакерская схема с фишингом, фейковой Captcha и неизвестным ранее трояном

6 Июня 2025 в 07:45
В мае–июне хакеры атаковали около 30 российских компаний, применяя сложную схему, сообщили в компании по управлению цифровыми рисками BI.ZONE. Атака начиналась с рассылки «писем с pdf-файлами от силовиков», затем жертву заманивали на фейковую страницу с Captcha, а в итоге на устройство устанавливался новый троян.

После открытия вложенного файла текст оказывался размытым, и пользователю предлагалось нажать на кнопку и «подтвердить, что он не робот» через Captcha. При нажатии жертва переходила на сайт хакеров, где повторно появлялась Captcha. Здесь уже происходило незаметное копирование вредоносного кода в буфер обмена.

Далее злоумышленники убеждали пользователя выполнить на устройстве несколько простых команд, которые запускали скопированный код.

— По сути, жертву убеждают выполнить вредоносную команду самостоятельно, — объяснил суть техники глава BI.ZONE Threat Intelligence Олег Скулкин. Такой метод известен как ClickFix.

Запущенный код подключался к серверу злоумышленников и загружал png-файл, внутри которого находился многокомпонентный загрузчик с набором как обычных, так и вредоносных файлов.

— В одном из них был скрыт исполняемый код, который в конечном счете запускал на устройстве пользователя еще одну вредоносную программу — ранее не классифицированный и не описанный никем из исследователей троян удаленного доступа, — сообщили специалисты. По их данным, разработчиками трояна могут быть сами хакеры.

BI.ZONE предполагает, что целью атак был шпионаж. Полученные данные показали, что троян собирал базовую информацию о зараженном устройстве — имя пользователя, права доступа, версию ОС — и позволял хакерам выполнять различные команды и запускать процессы.

Источник: ТАСС