هجمات ClickFix ترتفع بنسبة 517% في 2025، وCAPTCHA المزيفة تنشر البرمجيات الخبيثة

الصفحة الرئيسيةالأخبار* ارتفع عدد هجمات ClickFix باستخدام التحقق من CAPTCHA المزيف بنسبة 517% في أوائل 2025، وفقًا لـ ESET.

  • تقنية ClickFix تؤدي إلى مجموعة من التهديدات، بما في ذلك البرامج الضارة لسرقة المعلومات، برامج الفدية، وبرامج ضارة مخصصة لدول معينة.
  • أحجام الهجمات هي الأعلى في اليابان وبيرو وبولندا وإسبانيا وسلوفاكيا.
  • تم استخدام طريقة جديدة تسمى FileFix لخداع المستخدمين عبر مستكشف ملفات ويندوز لتنفيذ كود خبيث من الحافظة الخاصة بهم.
  • تستخدم الحملات الأخيرة للتصيد الاحتيالي طرقًا متعددة، بما في ذلك النطاقات المزيفة .gov وروابط SharePoint، لسرقة بيانات الاعتماد والمعلومات الشخصية. أبلغ باحثو الأمن السيبراني من ESET عن زيادة كبيرة في الهجمات الإلكترونية باستخدام مخطط ClickFix، الذي يستخدم اختبارات CAPTCHA الخادعة للحصول على الوصول الأولي إلى النظام. تنتشر طريقة الهجوم هذه من خلال رسائل خطأ مزيفة، وتخدع الضحايا لنسخ وتشغيل أوامر ضارة، مستهدفة بشكل رئيسي الأنظمة في اليابان، بيرو، بولندا، إسبانيا، وسلوفاكيا.
  • إعلان - تظهر البيانات الأخيرة زيادة بنسبة 517% في حوادث ClickFix بين أواخر 2024 وبداية 2025. يستخدم المهاجمون تكتيكات ClickFix لتوصيل تهديدات سيبرانية متنوعة، بما في ذلك سرقات المعلومات، برامج الفدية، والبرمجيات الخبيثة المتطورة. “قائمة التهديدات التي تؤدي إليها هجمات ClickFix تنمو يومًا بعد يوم، بما في ذلك سرقات المعلومات، برامج الفدية، طروادة الوصول عن بُعد، مُعدني العملات المشفرة، أدوات ما بعد الاستغلال، وحتى البرمجيات الخبيثة المخصصة من الجهات الفاعلة المرتبطة بدول قومية،” قال ييري كروباك، مدير مختبرات مكافحة التهديدات في ESET.

تعمل آلية ClickFix من خلال عرض CAPTCHA مقنع أو مطالبات خطأ، تطلب من المستخدمين نسخ البرامج النصية إلى مربع حوار التشغيل في Windows أو Terminal في macOS. ثم تقوم هذه البرامج النصية بتنفيذ كود خبيث على جهاز الضحية. ESET أشارت إلى أن المهاجمين يبيعون الآن أدوات تسمح للآخرين بإنشاء صفحات تصيد قائمة على ClickFix الخاصة بهم، مما يؤدي إلى انتشار الطريقة بشكل أكبر.

أظهر الباحث الأمني mrd0x مؤخرًا تقنية هجوم مشابهة تُسمى FileFix. بدلاً من طلب CAPTCHA، يطلب FileFix من المستخدمين نسخ ولصق مسار ملف في مستكشف ملفات Windows. تحتوي محتويات الحافظة في الواقع على أمر PowerShell مخفي يتم تشغيله عند اللصق، مما يمنح المهاجمين طريقة أخرى لتنفيذ التعليمات البرمجية عن بُعد. تجمع طريقة FileFix بين قدرة Windows على تنفيذ التعليمات البرمجية من شريط عنوان مستكشف الملفات مع تكتيكات الهندسة الاجتماعية.

بالإضافة إلى هذه التطورات، اكتشفت فرق الأمن حملات تصيد جديدة تستغل الخدمات والمنصات الموثوقة. يستخدم البعض نطاقات مزيفة .gov لجذب الضحايا، بينما يستخدم آخرون نطاقات ويب قديمة أو يوزعون ملفات ZIP ضارة تحتوي على ملفات اختصار تُفعِّل أدوات الوصول عن بُعد مثل Remcos RAT.

لقد استخدم المهاجمون أيضًا رسائل بريد إلكتروني تحمل طابع SharePoint لإرسال المستخدمين إلى صفحات تصيد احتيالي مستضافة على نطاقات SharePoint الأصلية، مما يجعل الكشف عنها أكثر صعوبة. يشير الخبراء إلى أن هذه الروابط الخاصة بالتصيد الاحتيالي يصعب اكتشافها وتُعتبر موثوقة على نطاق واسع من قبل المستخدمين، مما يزيد من فعاليتها.

المقالات السابقة:

  • FHFA تأمر فاني، فريدي بالنظر في العملات المشفرة كضمانات للرهن العقاري
  • يمكن الآن للمستثمرين الأفراد شراء الأسهم المميزة لشركة SpaceX عبر البلوكشين
  • المفوضية الأوروبية تخفف موقفها بشأن العملات المستقرة، وتخفف مخاوف هروب البنوك
  • هاكرز إيرانيون يطلقون هجمات تصيد مدفوعة بالذكاء الاصطناعي على الإسرائيليين
  • ناسداك تدمج بلوكتشين كانتون لإدارة الضمانات على مدار الساعة طوال أيام الأسبوع
  • إعلان -
شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت