Хакеры используют поддельные CAPTCHA-попапы для кражи данных криптокошельков

18 ноября 2025, 12:16 2 источника negative

Кибербезопасная компания eSentire обнаружила масштабную кампанию, в ходе которой злоумышленники применяют поддельные CAPTCHA-всплывающие окна для обмана пользователей и установки вредоносного ПО, включая Amatera Stealer и NETSupport RAT. Метод, известный как ClickFix, позволяет хакерам с помощью социальной инженерии заставлять жертв вручную выполнять вредоносные команды через системный инструмент «Выполнить» в Windows.

Согласно исследованию eSentire, опубликованному на прошлой неделе, мошенники создают фиктивные веб-сайты и всплывающие окна, имитирующие «проверки безопасности», такие как поддельные reCAPTCHA и страницы Cloudflare Turnstile. Эти интерфейсы побуждают пользователей «исправить» предполагаемую проблему, что приводит к выполнению опасных команд. После запуска первоначальной команды сначала доставляется Amatera Stealer, а затем устанавливается NetSupport Manager, который предоставляет хакерам полный удаленный контроль над скомпрометированной системой.

Amatera Stealer является прямым преемником ACR Stealer (AcridRain), который изначально распространялся по модели malware-as-a-service на хакерских форумах в 2024 году. После продажи исходного кода разработчиком SheldIO в середине 2024 года, Amatera был перестроен с расширенными функциями и улучшенными методами уклонения от обнаружения. По данным Proofpoint, вредоносная программа доступна по подписке стоимостью от 199 долларов в месяц до 1499 долларов в год.

«Amatera предоставляет злоумышленникам широкие возможности для эксфильтрации данных, нацеленных на криптокошельки, браузеры, мессенджеры, FTP-клиенты и почтовые сервисы. Он использует продвинутые стратегии уклонения, такие как WoW64 SysCalls, чтобы обходить механизмы защиты, включая песочницы, антивирусы и EDR-продукты», — заявили в eSentire.

Вредоносная программа, написанная на C++, способна извлекать сохраненные пароли, данные карт, историю браузеров и файлы из таких платформ, как Chrome, Brave, Edge, Opera, Firefox, Tor Browser и Thunderbird. Процесс заражения построен на нескольких слоях обфусцированных команд PowerShell, включая этапы дешифрования с использованием XOR-процесса на строке «AMSI_RESULT_NOT_DETECTED», что, вероятно, предназначено для затруднения динамического анализа.

Кампания также связана с операциями под названиями SmartApeSG, HANEYMANEY и ZPHP, которые используют NetSupport RAT в качестве финальной полезной нагрузки. Зафиксированы случаи использования скомпрометированных веб-сайтов, например, поддельных страниц Booking.com с фальшивыми CAPTCHA-проверками, а также фишинг-рассылок с VBS-вложениями, маскирующимися под счета. Кроме того, в некоторых кампаниях применяется фишинг-кит Cephas, который использует невидимые символы в исходном коде для обхода антифишинг-сканеров, как сообщила компания Barracuda.

Главное сегодня
Отказ от ответственности

Данный материал носит информационный характер и не является инвестиционной рекомендацией. Криптоактивы высокорискованны и волатильны — возможна полная потеря средств. Материалы могут содержать ссылки и пересказы сторонних источников; администрация не отвечает за их содержание и точность. Coinalertnews рекомендует самостоятельно проверять информацию и консультироваться со специалистами, прежде чем принимать любые финансовые решения на основе этого контента.