Pozor na nové techniky šíření virů. Nebezpečí číhá i skrze CAPTCHA, varuje HP Threat Report

• 13. 4. 2025#Ostatní
Pozor na nové techniky šíření virů. Nebezpečí číhá i skrze CAPTCHA, varuje HP Threat Report

Společnost HP zveřejnila zprávu Threat Report, která upozorňuje na rostoucí využívání falešných ověřovacích testů CAPTCHA a dalších typů podvodů v prostředí internetu. Útočníci nové metody používají, aby přiměli uživatele k infikování jejich zařízení, převážně počítačů. Tento trend souvisí s tím, že uživatelé jsou zvyklí procházet složitějšími ověřovacími procesy. Lidé už jsou zvyklí potvrzovat dvoufázové ověření a jsou proto slepější k podvodům, které takové potvrzení vyžadují, protože je pro ně rutinní takové ověření bezmyšlenkovitě potvrdit.

Security ilustrat 4 2000x2000x

Zdroj: HP

Zpráva je založena na analýze skutečných kybernetických útoků a dat z milionů koncových zařízení s HP Wolf Security, která odhaluje techniky, jak útočníci obcházejí detekci a pronikají do počítačů. Ukázalo se, že nejčastějším typem doručení malwaru byly spustitelné soubory (43 %), následované archivními soubory (32 %).

Tři typy útoků

  1. Falešná CAPTCHA: Roboti stále častěji obcházejí klasické CAPTCHA testy, takže ověřování je složitější a uživatelé si zvykají na různé překážky, aby prokázali, že nejsou roboti. Výzkumníci HP zjistili kampaně, kde útočníci použili falešné CAPTCHA testy. Uživatele přesměrovali na své stránky a vyzvali je k provedení smyšlených ověřovacích kroků, což vedlo ke spuštění škodlivého PowerShell skriptu. Ten nainstaloval trojský kůň Lumma Stealer, malware umožňující vzdálený přístup k zařízení.
  2. Sociální inženýrství: V jiné kampani šířili útočníci trojský kůň XenoRAT, který umožňuje sledování přes webkameru a mikrofon. Pomocí sociálního inženýrství přesvědčili uživatele, aby povolili makra v dokumentech Word a Excel, což útočníkům umožnilo ovládat zařízení, krást data a zaznamenávat stisk kláves. Soubory Office tak stále představují riziko pro šíření malwaru.
  3. Python skripty a SVG smuggling: Infikovat lze i skrze škodlivý JavaScript v SVG souborech, aby se obešlo detekci. Tyto soubory se v prohlížeči automaticky otevřou a spustí kód, který aktivuje sedm škodlivých komponent, včetně RATů a infostealerů, což útočníkům poskytuje více způsobů, jak útok finančně využít. K infekci použili i skryté Python skripty k instalaci malwaru. Python je díky své rozšířenosti, podpořené zájmem o AI a datovou vědu, atraktivní pro tvorbu škodlivých kódů.
Security ilustracni 4 8242x4636x

Zdroj: HP

Šéf bezpečnosti osobních systémů HP Dr. Ian Pratt situaci komentuje následovně: „Všechny tyto kampaně mají společné využívání technik obfuskace a metod, které znesnadňují jejich analýzu a tím oddalují jejich odhalení. Útočníci například používají přímé systémové volání, čímž komplikují detekci pomocí bezpečnostních nástrojů a získávají více času k nepozorovanému průniku.“

„Vícestupňové ověřování se stalo normou, což zvyšuje naši ‚klikací toleranci‘. Výzkum ukazuje, že uživatelé jsou ochotni projít několika kroky infekčního řetězce, což odhaluje slabiny v osvětě o kyberbezpečnosti. Organizace vedou závod ve zbrojení s útočníky – a umělá inteligence ho jen zrychlí. Aby mohly čelit stále nepředvídatelnějším hrozbám, měly by se zaměřit na zmenšení plochy útoku tím, že izolují rizikové akce, jako je klikání na potenciálně škodlivý obsah.”

Zdroj: threatresearch.ext.hp.com

Pravda o Pixelu 10a: Tlusté rámečky, ale geniální plochá záda! 🔥

💡ANKETA: Používáte ve svém hlavním telefonu klasickou fyzickou SIM kartu, nebo novější eSIM?

Nahrávání ... Nahrávání ...

Profilovka

Absolvent mediálních studií a žurnalistiky. Zajímám se o moderní technologie, sociální sítě a mám rád focení. Vždy si najdu chvilku na čtení a baví mě učit se novým věcem. Zajímají mě moderní dějiny, politika, geografie, Formule 1 a vlastně ode všeho něco.

Komentáře

Dotekománie.cz

Přidat komentář

Pro komentování se musíte přihlásit

Tmavý režim