HomeNews* Các cuộc tấn công ClickFix sử dụng xác minh CAPTCHA giả đã tăng lên 517% vào đầu năm 2025, theo ESET.
Kỹ thuật ClickFix dẫn đến một loạt các mối đe dọa, bao gồm phần mềm độc hại đánh cắp thông tin, Ransomware và phần mềm độc hại tùy chỉnh của các quốc gia.
Khối lượng tấn công cao nhất ở Nhật Bản, Peru, Ba Lan, Tây Ban Nha và Slovakia.
Một phương pháp mới có tên là FileFix sử dụng Windows File Explorer để lừa người dùng thực thi mã độc từ clipboard của họ.
Các chiến dịch lừa đảo gần đây sử dụng nhiều phương pháp, bao gồm các miền giả mạo .gov và các liên kết SharePoint, để đánh cắp thông tin xác minh và thông tin cá nhân.
Các nhà nghiên cứu an ninh mạng từ ESET đã báo cáo một sự gia tăng đáng kể trong các cuộc tấn công mạng sử dụng sơ đồ ClickFix, sơ đồ này sử dụng các kiểm tra CAPTCHA lừa đảo để có được quyền truy cập ban đầu vào hệ thống. Phương pháp tấn công, lây lan qua các thông báo lỗi giả, đánh lừa nạn nhân sao chép và chạy các lệnh độc hại, chủ yếu nhắm vào các hệ thống ở Nhật Bản, Peru, Ba Lan, Tây Ban Nha và Slovakia.
Quảng cáo - Dữ liệu gần đây cho thấy sự tăng lên 517% trong các sự cố ClickFix giữa cuối năm 2024 và đầu năm 2025. Kẻ tấn công sử dụng các chiến thuật ClickFix để phát tán nhiều mối đe dọa mạng khác nhau, bao gồm infostealers, ransomware và phần mềm độc hại tinh vi. “Danh sách các mối đe dọa mà các cuộc tấn công ClickFix dẫn đến đang ngày càng gia tăng, bao gồm infostealers, ransomware, trojan truy cập từ xa, cryptominers, công cụ khai thác sau tấn công, và thậm chí là phần mềm độc hại tùy chỉnh từ các tác nhân đe dọa liên kết với quốc gia,” Jiří Kropáč, Giám đốc Phòng thí nghiệm Ngăn chặn Đe dọa tại ESET.
Cơ chế ClickFix hoạt động bằng cách hiển thị CAPTCHA hoặc thông báo lỗi thuyết phục, yêu cầu người dùng sao chép các đoạn mã vào hộp thoại Chạy của Windows hoặc Terminal của macOS. Các đoạn mã này sau đó thực thi mã độc trên thiết bị của nạn nhân. ESET lưu ý rằng các kẻ tấn công hiện đang bán các công cụ cho phép người khác tạo các trang lừa đảo dựa trên ClickFix của riêng họ, mở rộng phương pháp này hơn nữa.
Nhà nghiên cứu bảo mật mrd0x gần đây đã chứng minh một kỹ thuật tấn công tương tự gọi là FileFix. Thay vì một thông báo CAPTCHA, FileFix yêu cầu người dùng sao chép và dán một đường dẫn tệp vào Windows File Explorer. Nội dung clipboard thực sự chứa một lệnh PowerShell ẩn sẽ chạy khi được dán, cung cấp cho kẻ tấn công một phương pháp khác để thực thi mã từ xa. Cách tiếp cận FileFix kết hợp khả năng của Windows để thực thi mã từ thanh địa chỉ của File Explorer với các chiến thuật kỹ thuật xã hội.
Cùng với những phát triển này, các nhóm an ninh đã phát hiện ra các chiến dịch lừa đảo mới khai thác các dịch vụ và nền tảng đáng tin cậy. Một số sử dụng các tên miền giả .gov để dụ dỗ nạn nhân, trong khi những cái khác sử dụng các tên miền web cũ hoặc phân phối các tệp ZIP độc hại chứa các tệp lối tắt kích hoạt các công cụ truy cập từ xa như Remcos RAT.
Các kẻ tấn công cũng đã sử dụng email có chủ đề SharePoint để gửi người dùng đến các trang lừa đảo được lưu trữ trên các miền SharePoint chính thức, khiến việc phát hiện trở nên khó khăn hơn. Các chuyên gia lưu ý rằng các liên kết lừa đảo này rất khó phát hiện và được người dùng tin tưởng rộng rãi, điều này làm tăng hiệu quả của chúng.
Bài viết trước:
FHFA yêu cầu Fannie, Freddie xem xét Crypto như tài sản thế chấp cho vay mua nhà
Các nhà đầu tư bán lẻ hiện có thể mua cổ phiếu token hóa của SpaceX thông qua Blockchain
Ủy ban EU Nới lỏng Quan điểm về Stablecoin, Giảm Lo ngại về Khủng hoảng Ngân hàng
Tin tặc Iran phát động các cuộc tấn công lừa đảo dựa trên AI nhằm vào người Israel
Nasdaq Tích hợp Blockchain Canton cho Quản lý Tài sản Đảm bảo 24/7
Quảng cáo -
Xem bản gốc
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Sự tấn công ClickFix tăng 517% vào năm 2025, CAPTCHAs giả phát tán phần mềm độc hại
HomeNews* Các cuộc tấn công ClickFix sử dụng xác minh CAPTCHA giả đã tăng lên 517% vào đầu năm 2025, theo ESET.
Cơ chế ClickFix hoạt động bằng cách hiển thị CAPTCHA hoặc thông báo lỗi thuyết phục, yêu cầu người dùng sao chép các đoạn mã vào hộp thoại Chạy của Windows hoặc Terminal của macOS. Các đoạn mã này sau đó thực thi mã độc trên thiết bị của nạn nhân. ESET lưu ý rằng các kẻ tấn công hiện đang bán các công cụ cho phép người khác tạo các trang lừa đảo dựa trên ClickFix của riêng họ, mở rộng phương pháp này hơn nữa.
Nhà nghiên cứu bảo mật mrd0x gần đây đã chứng minh một kỹ thuật tấn công tương tự gọi là FileFix. Thay vì một thông báo CAPTCHA, FileFix yêu cầu người dùng sao chép và dán một đường dẫn tệp vào Windows File Explorer. Nội dung clipboard thực sự chứa một lệnh PowerShell ẩn sẽ chạy khi được dán, cung cấp cho kẻ tấn công một phương pháp khác để thực thi mã từ xa. Cách tiếp cận FileFix kết hợp khả năng của Windows để thực thi mã từ thanh địa chỉ của File Explorer với các chiến thuật kỹ thuật xã hội.
Cùng với những phát triển này, các nhóm an ninh đã phát hiện ra các chiến dịch lừa đảo mới khai thác các dịch vụ và nền tảng đáng tin cậy. Một số sử dụng các tên miền giả .gov để dụ dỗ nạn nhân, trong khi những cái khác sử dụng các tên miền web cũ hoặc phân phối các tệp ZIP độc hại chứa các tệp lối tắt kích hoạt các công cụ truy cập từ xa như Remcos RAT.
Các kẻ tấn công cũng đã sử dụng email có chủ đề SharePoint để gửi người dùng đến các trang lừa đảo được lưu trữ trên các miền SharePoint chính thức, khiến việc phát hiện trở nên khó khăn hơn. Các chuyên gia lưu ý rằng các liên kết lừa đảo này rất khó phát hiện và được người dùng tin tưởng rộng rãi, điều này làm tăng hiệu quả của chúng.
Bài viết trước: