По данным сразу нескольких ИБ-компаний, таких как Palo Alto Networks Unit 42 и Hudson Rock, вредоносный скрипт устанавливает на устройство инфостилер Lumma Stealer, который предназначен для кражи паролей, cookie-файлов и данных криптовалютных кошельков с заражённого устройства.
Эксперты говорят, что при посещении опасных сайтов, на которых размещён поддельный CAPTCHA-тест, в браузере автоматически копируется вредоносный скрипт. Когда пользователь выполняет предложенные действия, скрипт активируется, что и приводит к заражению устройства. Злоумышленники пользуются привычным сценарием CAPTCHA-теста и создают его поддельную версию, которая вместо проверки предлагает пользователю выполнить на клавиатуре ряд действий, приводящих к установке вируса.
Атаки с использованием поддельных CAPTCHA продолжают нарастать.
Ксения Ахрамеева, к.т.н, руководитель лаборатории развития и продвижения компетенций кибербезопасности компании «Газинформсервис»:
«Никто не застрахован от убытков из-за человеческого фактора, однако, если говорить про убытки, которые может нести коммерческая организация, то необходимо принять меры по профилактике возможных атак. В данном случае вполне атаки могут быть направлены на крупные организации через их сотрудников. Сегодня существуют продукты, которые комплексно защищают IT-инфраструктуру, например, Efros Defence Operations способен на ранней стадии атаки обнаружить вредоносные скрипты и своевременно принять необходимые меры для обеспечения информационные безопасности. Поскольку злоумышленники не сидят на месте, появляются всё новые мошеннические схемы, то необходимо использовать современные продукты по защите IT-инфраструктуры».
Ещё больше об информационной безопасности вы сможете узнать из онлайн-трансляции форума GIS DAYS*, который компания «Газинформсервис» проведёт 3-4 октября.
*Дни глобальной информационной безопасности